Teamviewer har precis släppt en nödpatch som låter hackare ta kontroll över datorn medan de är i en fjärrkontrollsession.
Sårbarheten upptäcktes först på måndagen när Reddit-användaren " xployt " sa "var försiktig." En användare med namnet " gellin " laddade upp en PoC-kod (en C++ DLL-fil) till GitHub, testad på TeamViewer version 13.0.5058 för att visa "byte av positioner" mellan två deltagare i en maskinkontrollsession.
Både server- och klientsidan kan använda den här filen. Om den utnyttjas på serversidan kommer hackaren att "avfyra" "positionsbyte"-funktionen och kommer endast att vara effektiv när fjärrkontrollautentiseringen har slutförts med klientsidan.
Om den utnyttjas av klientsidan kommer hackaren (från klientsidan) att ta kontroll över musen och tangentbordet utan serverns tillåtelse.

Antingen servern eller klienten kan utnyttja denna sårbarhet
I grund och botten, för att utnyttja denna sårbarhet, måste båda parter autentisera anslutningen till varandra. "När koden injiceras i processen ändrar den minnesvärden i processen, vilket gör att GUI-element kan ändra kontroll. Vid den tiden behöver du inte bli godkänd av servern, du kan komma åt och styra maskinen," sa Gellin.
TeamViewer-teamet har släppt en patch för Windows, med patchar för Linux och macOS kommer också snart. Följaktligen måste du aktivera den automatiska uppdateringsfunktionen för TeamViewer för att korrigera sårbarheten.