„Teamviewer“ ką tik išleido avarinį pataisą, leidžiančią įsilaužėliams perimti kompiuterio valdymą, kol jie atlieka nuotolinio kompiuterio valdymo seansą.
Pažeidžiamumas pirmą kartą buvo aptiktas pirmadienį, kai „Reddit“ vartotojas „ xployt “ pasakė „būkite atsargūs“. Naudotojas, vardu „ gellin “, į „GitHub“ įkėlė PoC kodą (C++ DLL failą), išbandytą „ TeamViewer“ 13.0.5058 versijoje , kad parodytų „pakeitimų pozicijas“ tarp dviejų dalyvių mašinos valdymo sesijoje.
Šį failą gali naudoti tiek serveris, tiek klientas. Jei įsilaužėlis naudojamas serverio pusėje, įsilaužėlis „išjungs“ „pozicijos keitimo“ funkciją ir veiks tik tada, kai nuotolinio valdymo pulto autentifikavimas bus baigtas kliento pusėje.
Jei klientas jį išnaudoja, įsilaužėlis (iš kliento pusės) perims pelės ir klaviatūros valdymą be serverio leidimo.
Šiuo pažeidžiamumu gali pasinaudoti serveris arba klientas
Iš esmės, norėdamos išnaudoti šį pažeidžiamumą, abi šalys turi patvirtinti ryšį viena su kita. „Kai kodas įvedamas į procesą, proceso metu jis pakeičia atminties reikšmes, todėl GUI elementai gali keisti valdymą. Tuo metu jums nereikia patvirtinti serverio, galite pasiekti ir valdyti mašiną“, - sakė Gellinas.
„TeamViewer“ komanda išleido „Windows“ skirtą pataisą, o „Linux“ ir „MacOS“ pataisos taip pat netrukus pasirodys. Atitinkamai, norėdami pataisyti pažeidžiamumą, turite įjungti „TeamViewer“ automatinio naujinimo funkciją.