FALLO EN TEAM VIEWER PERMITE SECUESTRAR EQUIPO DEL USUARIO REMOTO QUE CONTROLA EL EQUIPO

¿Utilizas este software para prestar ayuda de forma remota a otros usuarios? En caso afirmativo, debes prestar atención a este artículo. Expertos en seguridad han encontrado una vulnerabilidad en TeamViewer que han catalogado como crítica en la nueva versión disponible para todos los sistemas operativos. El resultado: el comportamiento de los roles de los equipos participantes se puede modificar, consiguiendo incluso el “secuestro” de los equipos.

Los expertos en seguridad han detectado tras confeccionar la sesión de visionado y control sobre uno de los dispositivos, se podría llegar a lograr el control completo sobre cualquiera de los dispositivos utilizados sin el permiso del propietario.

Sin lugar a dudas, se trata de la herramienta de compartición del escritorio por antonomasia, utilizada incluso a nivel empresarial. No es la primera vez que nos encontramos con un problema de este software. Sin embargo, sí es cierto que este es el más crítico de todos los que han aparecido.

Afecta sin ninguna excepción a todos los usuarios que han instalado en su equipo la última versión disponible en el momento de la redacción de este artículo. En lo que se refiere a sistemas operativos, Windows, macOS y GNU/Linux están afectados por igual.

Detalles de la vulnerabilidad de TeamViewer

Un usuario de GitHub ha creado una prueba de qué es lo que sucede y cuál es el alcance del problema. Se trata de una librería dinámica escrita en C++ que permite afectar a los archivos de TeamViewer que determinan los permisos durante las sesiones. Esta libería se puede utilizar tanto en el lado del servidor, como en el del cliente, aunque con resultados dispares, pero igualmente dañinos.

Si el script es ejecutado en el lado del servidor, se puede activar la modificación del comportamiento de la sesión. Es decir, modificar cuál es el equipo sobre el que se posee control. Esto es algo que se determina en el momento de la creación de la sesión entre los dos extremos.

Si el script se ejecuta en el lado del cliente, permite que el cliente tome el control del ratón y del teclado del servidor, sin que el usuario que se encuentra delante de este equipo pueda hacer nada para recuperarlos, salvo realizar el apagado o reinicio

Cómo solucionar el problema

El usuario de Reddit xpl0yt indica que se ha puesto en contacto con la empresa propietaria del software. Desde esta le han indicado que son conscientes del fallo de seguridad y que están buscando una solución. Sin ir más lejos, indican que en los próximos días estará disponible una nueva versión. Desde TeamViewer urgen a los usuarios a instalar este parche para poner fin a esta vulnerabilidad.

Fuente > The Hacker News

 

ver información original al respecto en Fuente:

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies