SOS :: Security Operation Space
20 апреля, суббота, 00:00
|
Hot News:

В TeamViewer исправлена ошибка, влияющая на разрешения

07 декабря 2017 г., четверг, 15:10

Уязвимость позволяет участнику сессии без разрешения получить контроль над компьютером партнера.

Компания TeamViewer, создающая программное обеспечение для удаленной поддержки, во вторник объявила о выпуске «горячей заплатки» для бреши, которая позволяет в ходе сеанса совместного доступа к рабочему столу без разрешения установить контроль над чужим компьютером.

Впервые об ошибке сообщил пользователь Reddit под ником xpl0yt, который опубликовал ссылку на PoC-эксплойт, размещенный на GitHub пользователем gellin. Компания TeamViewer подтвердила наличие уязвимости в тот же день и выпустила патч для пользователей Windows через сутки. Ошибка присутствует в версиях TeamViewer для Windows, macOS и Linux.

ИБ-исследователь Т. Дж. Нельсон (T. J. Nelson), сотрудничающий с Arbor Networks и ее командой ASERT Research, изучил PoC-эксплойт и утверждает, что тот позволяет злоумышленнику без разрешения получить контроль над сеансом демонстрации или просмотра:

«При атаке пользователь, исполняющий роль презентатора, может использовать функцию «поменяться сторонами» (обычно для этого требуется согласие клиента) и переключить роли и управление, чтобы получить контроль над компьютером наблюдателя. Если атаку проводит наблюдатель, он получает возможность управлять мышью презентатора вне зависимости от заданных им разрешений», — поясняет эксперт.

В сообщении на GitHub пользователь Gellin пишет, что источником уязвимости является не защищенная от инъекции библиотека DLL на C++, которая использует для изменения разрешений TeamViewer открытую строковую привязку и прямую модификацию памяти. Это позволяет пользователю «включить функцию «поменяться сторонами», которая обычно доступна только после того, как клиент даст разрешение на контроль и инициирует смену сторон/управления».

«[Это] позволяет управлять мышью независимо от текущих настроек управления и разрешений на сервере», — заключает gellin.

В комментарии для Threatpost пользователь gellin отметил, что для использования уязвимости оба пользователя сначала должны подтвердить доступ, после чего злоумышленнику нужно будет внедрить код эксплойта в собственный процесс, например при помощи DLL-инжектора или какого-нибудь преобразователя кода.

«Внедрив код в процесс, он программирует изменение значений памяти для этого процесса. В результате в GUI-интерфейсе активируются элементы управления, позволяющие переключить контроль над сеансом, — поясняет gellin. — Когда вы отправляете запрос на переключение контроля, доступ предоставляется без дополнительной проверки на стороне сервера».

Пользователь отмечает также очевидные следствия. Если автору атаки удастся получить несанкционированный контроль над компьютером, жертва сразу обнаружит это и остановит его, прервав сеанс. Однако до выхода патча, по словам gellin, можно было с легкостью «дооснастить» эксплойт возможностью отключения визуального ввода на хосте и принудительного отключения экрана атакованного компьютера, чтобы скрыть вредоносную активность.

По словам Шмидта, у тех пользователей TeamViewer, которые настроили автоматическое применение обновлений, патч установится по умолчанию. Однако это может занять от трех до семи дней. Пользователи, у которых автоматический режим отключен, получат уведомление о наличии обновления.

«Безусловно, пользователь также может запросить обновление через клиент», — добавил Шмидт.

Нельсон рекомендует пользователям не откладывать установку заплатки. «Как правило, до выхода патча ошибки такого рода берутся на вооружение очень оперативно и массово, — говорит эксперт. — Эта уязвимость будет представлять особый интерес для злоумышленников, имитирующих действия службы техподдержки. Преступнику больше не нужно будет уговаривать жертву предоставить ему право управлять системой или запустить вредоносную программу — используя данную брешь, он сможет получить доступ самостоятельно».

Ваш голос учтён!
нравится
не нравится Рейтинг:
3
Всего голосов: 5
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.069
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.