Критические уязвимости в TeamViewer были устранены в версиях для всех затронутых ОС

В популярной программе для удаленного доступа TeamViewer, с которой ежедневно работают миллионы пользователей, в начале декабря был выявлен опасная ошибка. По информации издательства Threatpost, уязвимость обнаружили и продемонстрировали «в действии» пользователи форума Reddit.
Teamviewer
В TeamViewer’е имела место брешь, которая позволяла злоумышленнику подключаться не только к компьютеру ведомого клиента, но и к PC, который исполнял роль ведущего. Кроме того, атакующий получал и безусловный доступ к мышке. Такие широкие возможности обеспечиваются в программе благодаря функции «switch sides», с помощью которой можно изменять роли спаренных компьютеров.

Суть проблемы состоит в инъекционной библиотеке С++, использующей голые встроенные привязки и непосредственную модификацию памяти для изменения прав доступа TeamViewer. Для получения полноценного доступа к компьютерам-жертвам злоумышленник должен предварительно внедрить с помощью инжектора DLL в их процессы определенный код. Он изменяет значения памяти, активирует элементы пользовательского графического интерфейса, которые отключают дополнительную проверку и дают возможность произвести переключение ролей без необходимости предоставления разрешения вручную владельцем компьютера.

Разработчик программы TeamViewer оперативно отреагировал на выявленную уязвимость, и 05.12 уже было доступно обновление с исправлением для всех затронутых ошибкой ОС – Windows, Linux и MacOS.