Compartir


Una vulnerabilidad hallada en la aplicación de escritorio remoto TeamViewer permite a usuarios que comparten una sesión de escritorio obtener control total sobre el PC que está al otro lado de forma remota y sin permiso.

Para llevar a cabo el ataque, tanto el visionador como el presentador deben de tener TeamViewer instalado en sus ordenadores y el presentador tiene que compartir el código de autenticación secreto con la persona a la que autoriza acceder a su escritorio. Sin embargo, un usuario de GitHub llamado Gellin ha hecho pública una vulnerabilidad que permitiría al presentador (o sea, la persona que comparte su escritorio) obtener control absoluto sobre el ordenador del visionador (el que ve el escritorio compartido) sin su permiso.

Gellin ha publicado un código de prueba de concepto que consiste en un fichero DLL inyectable en C++, el cual se apoya en un anzuelo en línea (inline) y en una modificación directa de la memoria para cambiar los permisos de TeamViewer. El fichero inyectable puede ser aplicado tanto desde el lado del visionador como del presentador, aunque los resultados son diferentes:

  • En caso de ser ejecutado desde el ordenador del visionador, el ataque le permite habilitar la característica “cambiar lados”, que solo está activo después de que un visionador haya autenticado el control con el cliente y haya iniciado el cambio de los lados.
  • En caso de ser ejecutado desde el ordenador del presentador, el ataque le permite tomar el control del ratón y el teclado del visionador “sin tener en cuenta la actual configuración de control y los permisos del visionador.”

Fue un usuario de Reddit, xpl0yt, quien hizo pública la vulnerabilidad enlanzando el material de Gellin. Tras hacer esto, se puso en contacto con el equipo de seguridad de TeamViewer, que confirmó el problema de seguridad y lanzó rápidamente un parche para la aplicación de Windows que más tarde llegó a las de Mac y Linux en las ramas 11, 12 y 13.

TeamViewer 13 fue lanzado hace poco y no parece haber empezado con buen pie tras este incidente. Por otro lado, no es la primera vez que este servicio de escritorio remoto es hackeado, aunque en aquella ocasión, en lugar de ser algo desde un punto de vista demostrativo, los que estuvieron detrás fueron verdaderos actores maliciosos.

Fuente: The Hacker News



Source link

Dejar una respuesta