Home News Scoperta vulnerabilità critica in TeamViewer: aggiornare subito! (Aggiornato)

Scoperta vulnerabilità critica in TeamViewer: aggiornare subito! (Aggiornato)

da Alvise C.
Pubblicato: Aggiornato il: 0 commenti 3 minutes Leggi

TeamViewer: uno strumento molto popolare per la sua semplicità di utilizzo, infatti con questo software è possibile connettersi da remoto nel pc di un amico (per esempio) e risolvergli un problema con il sistema operativo. Solitamente per la connessione entrambi i pc (client e server) devono avere il programma installato, oltre ad inserire un codice segreto che il client comunicherà per la connessione.

Il ricercatore “Gellin” ha pubblicato su GitHub dettagli inerenti la sua scoperta che permette ad un attaccante, sfruttando una vulnerabilità di TeamViewer, di prendere possesso del computer senza alcuna richiesta di codice o di autenticazione.

Come avviene

Il metodo usato prevede l’iniezione di una DLL scritta in C++ che va a modificare direttamente nella memoria i permessi assegnati a TeamVIewer. Se l’hack avviene tramite il server (computer del visualizzatore) viene abilitata la funzione “Switch Side” che permette di cambiare il destinatario ovvero il server diventa client  ed il client diventa server. Se invece l’hack avviene tramite il client l’attaccante potrà avere il pieno controllo di mouse e tastiera  ignorando così le impostazioni di autorizzazioni del programma.

Di seguito due immagini GIF pubblicate dal ricercatore:

server switch sides
Hack lato Server
client takes control
Hack lato Client

TeamViewer, informata del fatto, ha detto di aver pianificato il rilascio di rilasciato dopo poche ore una nuova versione dello strumento, come da seguente aggiornamento:

Aggiornamento: Team Viewer ci informa, tramite comunicato stampa, che ha aggiornato tempestivamente il proprio software correggendo il problema, inoltre ha indicato ciò che segue:

Tuttavia la potenziale minaccia rimaneva comunque limitata, in quanto per poter mettere in atto questa pratica era necessario stabilire una connessione autorizzata dalla macchina remota prima di poter procedere. Gli hacker non avrebbero potuto attaccare a caso una delle qualsiasi installazioni di TeamViewer, inoltre gli utenti hanno sempre la possibilità di interrompere una sessione di TeamViewer in qualsiasi momento.

Via: thehackernews.com

Approfondimenti: https://github.com/gellin/TeamViewer_Permissions_Hook_V1

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.