Разработчик компании Praetorian Джеффри Хофманн обнаружил опасную уязвимость TeamViewer. Это чрезвычайно популярный инструмент удаленного доступа, широко используемый, в частности, службами поддержки многих крупных компаний для решения возникших у клиентов технических проблем. Как установил Хофманн, эксплуатация уязвимости потенциально позволяет злоумышленникам удаленно исполнить произвольный код на Windows-системах жертв, а также может использоваться для похищения сохраненных паролей.
Уязвимость получила идентификатор CVE-2020-13699, и ее эксплуатация не выглядит слишком сложной. Организаторам атаки достаточно убедить жертву перейти на определенную веб-страницу, куда внедрен плавающий фрейм (iframe). Он может быть тщательно замаскирован или иметь размер не более пикселя, а потому заметить его практически невозможно. Фрейм инициирует запуск браузером программы TeamViewer и дает ей команду установить соединение с подконтрольным злоумышленникам сервером по протоколу SMB. При этом, поскольку «инициатором» сеанса выступает жертва, установка соединения не требует ввода пароля и сразу открывает атакующим беспрепятственный доступ к устройству.
Джеффри Хофманн уведомил команду TeamViewer о проблеме, и в минувшую субботу было выпущено обновление, ликвидирующее уязвимость. Всем пользователям TeamViewer версий с 8 по 15 на Windows-устройствах следует позаботиться о его срочной установке.
Источник: Bleeping Computer
г. Москва, улица 8 марта, дом 1, строение 12 (БЦ Трио, первая башня)
+7 495 730-2969 info@tcinet.ru
+7 495 730-2970