A Teamviewer nemrégiben adott ki egy sürgősségi javítást, amely lehetővé teszi a hackerek számára, hogy átvehessék az irányítást a számítógép felett, miközben távoli számítógép-vezérlési munkamenetben vannak.
A sebezhetőséget először hétfőn fedezték fel, amikor a Reddit „ xployt ” felhasználója azt mondta, „legyen óvatos”. Egy " gellin " nevű felhasználó egy PoC-kódot (egy C++ DLL-fájlt) töltött fel a GitHubba, amelyet a TeamViewer 13.0.5058-as verzióján teszteltek , hogy demonstrálják a gépi vezérlési munkamenet két résztvevője közötti "pozíciócserét".
A kiszolgáló és a kliens oldal egyaránt használhatja ezt a fájlt. Ha a szerver oldalon használják ki, a hacker "kirúgja" a "pozíciócsere" funkciót, és csak akkor lesz hatásos, ha a távirányítós hitelesítés befejeződött a kliens oldalon.
Ha a kliens oldal kihasználja, a hacker (kliens oldalról) átveszi az irányítást az egér és a billentyűzet felett a szerver engedélye nélkül.

Ezt a biztonsági rést a szerver vagy az ügyfél is kihasználhatja
Alapvetően a sérülékenység kihasználásához mindkét félnek hitelesítenie kell a kapcsolatot egymással. „Miután a kódot beinjektálják a folyamatba, megváltoztatja a memóriaértékeket a folyamatban, lehetővé téve a grafikus felület elemeinek a vezérlés megváltoztatását. Ekkor nem kell jóváhagynia a szervertől, hozzáférhet és vezérelheti a gépet" - mondta Gellin.
A TeamViewer csapata kiadott egy javítást a Windows rendszerhez, hamarosan Linuxra és macOS-re is érkeznek javítások. Ennek megfelelően be kell kapcsolnia a TeamViewer automatikus frissítési funkcióját a biztonsági rés bejavításához.