Ir para conteúdo
  • TeamViewer corrige falha que permite execução de código e quebra de senha


    Bruna Chieco

    O software de suporte remoto TeamViewer corrigiu uma falha de alta gravidade em seu aplicativo de desktop para Windows. Segundo o ThreatPost, se explorada, a falha pode permitir que atacantes remotos não autenticados executem códigos nos sistemas dos usuários ou quebrem suas senhas.

    A falha recentemente descoberta (CVE-2020-13699) origina-se do aplicativo Desktop para Windows que não cita corretamente o identificador uniforme de recurso (URI). Os aplicativos precisam identificar os URIs dos sites mas, como os aplicativos podem receber dados de fontes não confiáveis, os valores de URI passados podem conter dados maliciosos que tentam explorar o aplicativo. Nesse caso específico, os valores não são “citados” pelo aplicativo – o que significa que o TeamViewer os tratará como comandos em vez de valores de entrada.

    Assim, um invasor pode incorporar um iframe malicioso em um site com um URL criado que iniciaria o TeamViewer e o forçaria para abrir um compartilhamento SMB remoto. Para iniciar o ataque, o invasor pode simplesmente persuadir uma vítima com o TeamViewer instalado em seu sistema a clicar em uma URL. O URI, então, enganará o aplicativo para criar uma conexão com o protocolo SMB remoto controlado pelo invasor. SMB é um protocolo de rede usado por computadores baseados no Windows que permite que sistemas na mesma rede compartilhem arquivos.

    Depois que o aplicativo TeamViewer da vítima inicia o compartilhamento SMB remoto, o Windows faz a conexão usando o NT LAN Manager (NTLM), que usa um protocolo criptografado para autenticar um usuário sem transferir a senha. As credenciais NTLM são baseadas em dados obtidos durante o processo de logon interativo e consistem em um nome de domínio, um nome de usuário e um hash unilateral da senha do usuário.

    Nesse cenário de ataque, a solicitação NTLM pode ser retransmitida por invasores usando uma ferramenta que captura sessões de autenticação SMB em uma rede interna e as retransmite para uma máquina de destino. Isso pode conceder aos atacantes acesso à máquina da vítima automaticamente e também permite que eles capturem hashes de senha, que podem, então, ser quebradas.

    As versões do TeamViewer anteriores a 15.8.3 são vulneráveis e o bug afeta várias versões do TeamViewer, incluindo: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 e tvvpn1. O problema foi corrigido em 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350, e 15.8.3, disseram pesquisadores.

    Editado por Bruna Chieco


    Feedback do Usuário

    Comentários Recomendados

    Não há comentários para mostrar.



    Participe da conversa

    Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

    Visitante
    Adicionar um comentário...

    ×   Você colou conteúdo com formatação.   Remover formatação

      Apenas 75 emojis são permitidos.

    ×   Seu link foi automaticamente incorporado.   Mostrar como link

    ×   Seu conteúdo anterior foi restaurado.   Limpar o editor

    ×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.


×
×
  • Criar Novo...