Το Teamviewer μόλις κυκλοφόρησε μια επείγουσα ενημέρωση κώδικα που επιτρέπει στους χάκερ να αναλαμβάνουν τον έλεγχο του υπολογιστή ενώ βρίσκονται σε μια περίοδο λειτουργίας απομακρυσμένου ελέγχου υπολογιστή.
Η ευπάθεια ανακαλύφθηκε για πρώτη φορά τη Δευτέρα, όταν ο χρήστης του Reddit « xployt » είπε «να προσέχεις». Ένας χρήστης με το όνομα " gellin " ανέβασε έναν κώδικα PoC (ένα αρχείο DLL C++) στο GitHub, ο οποίος δοκιμάστηκε στην έκδοση 13.0.5058 του TeamViewer για να δείξει "εναλλαγή θέσεων" μεταξύ δύο συμμετεχόντων σε μια συνεδρία ελέγχου μηχανής.
Τόσο ο διακομιστής όσο και η πλευρά του πελάτη μπορούν να χρησιμοποιήσουν αυτό το αρχείο. Εάν γίνει εκμετάλλευση από την πλευρά του διακομιστή, ο χάκερ θα "πυροδοτήσει" τη δυνατότητα "ανταλλαγή θέσης" και θα είναι αποτελεσματική μόνο όταν ολοκληρωθεί ο έλεγχος ταυτότητας του τηλεχειριστηρίου με την πλευρά του πελάτη.
Εάν γίνει εκμετάλλευση από την πλευρά του πελάτη, ο χάκερ (από την πλευρά του πελάτη) θα αναλάβει τον έλεγχο του ποντικιού και του πληκτρολογίου χωρίς την άδεια του διακομιστή.
Είτε ο διακομιστής είτε ο πελάτης μπορούν να εκμεταλλευτούν αυτήν την ευπάθεια
Βασικά, για να εκμεταλλευτεί αυτή την ευπάθεια, και τα δύο μέρη πρέπει να πιστοποιήσουν τη σύνδεση μεταξύ τους. «Μόλις εισαχθεί ο κώδικας στη διαδικασία, αλλάζει τις τιμές μνήμης στη διαδικασία, επιτρέποντας στα στοιχεία GUI να αλλάξουν τον έλεγχο. Εκείνη τη στιγμή, δεν χρειάζεται να λάβετε έγκριση από τον διακομιστή, μπορείτε να έχετε πρόσβαση και να ελέγξετε το μηχάνημα», είπε ο Gellin.
Η ομάδα του TeamViewer κυκλοφόρησε μια ενημερωμένη έκδοση κώδικα για Windows, με ενημερωμένες εκδόσεις κώδικα για Linux και macOS επίσης σύντομα. Αντίστοιχα, πρέπει να ενεργοποιήσετε τη δυνατότητα αυτόματης ενημέρωσης για το TeamViewer για να επιδιορθώσετε την ευπάθεια.