
O software de suporte remoto TeamViewer corrigiu uma falha de alta gravidade em seu aplicativo de desktop para Windows. Segundo o ThreatPost, se explorada, a falha pode permitir que atacantes remotos não autenticados executem códigos nos sistemas dos usuários ou quebrem suas senhas.
A falha recentemente descoberta (CVE-2020-13699) origina-se do aplicativo Desktop para Windows que não cita corretamente o identificador uniforme de recurso (URI). Os aplicativos precisam identificar os URIs dos sites mas, como os aplicativos podem receber dados de fontes não confiáveis, os valores de URI passados podem conter dados maliciosos que tentam explorar o aplicativo. Nesse caso específico, os valores não são “citados” pelo aplicativo – o que significa que o TeamViewer os tratará como comandos em vez de valores de entrada.
Assim, um invasor pode incorporar um iframe malicioso em um site com um URL criado que iniciaria o TeamViewer e o forçaria para abrir um compartilhamento SMB remoto. Para iniciar o ataque, o invasor pode simplesmente persuadir uma vítima com o TeamViewer instalado em seu sistema a clicar em uma URL. O URI, então, enganará o aplicativo para criar uma conexão com o protocolo SMB remoto controlado pelo invasor. SMB é um protocolo de rede usado por computadores baseados no Windows que permite que sistemas na mesma rede compartilhem arquivos.
Depois que o aplicativo TeamViewer da vítima inicia o compartilhamento SMB remoto, o Windows faz a conexão usando o NT LAN Manager (NTLM), que usa um protocolo criptografado para autenticar um usuário sem transferir a senha. As credenciais NTLM são baseadas em dados obtidos durante o processo de logon interativo e consistem em um nome de domínio, um nome de usuário e um hash unilateral da senha do usuário.
Nesse cenário de ataque, a solicitação NTLM pode ser retransmitida por invasores usando uma ferramenta que captura sessões de autenticação SMB em uma rede interna e as retransmite para uma máquina de destino. Isso pode conceder aos atacantes acesso à máquina da vítima automaticamente e também permite que eles capturem hashes de senha, que podem, então, ser quebradas.
As versões do TeamViewer anteriores a 15.8.3 são vulneráveis e o bug afeta várias versões do TeamViewer, incluindo: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 e tvvpn1. O problema foi corrigido em 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350, e 15.8.3, disseram pesquisadores.
Edited by Bruna Chieco
Recommended Comments
There are no comments to display.
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.