Ünlü popüler uzak masaüstü araçlarından biri olan TeamViewer programında güvenlik açığı tespit edildi.

TeamViewer kullanıyorsanız, dikkatli olun ve Windows için popüler uzak masaüstü bağlantı yazılımının en son sürümünü çalıştırdığınızdan emin olun.

TeamViewer ekibi kısa süre önce yazılımının, ciddi bir güvenlik açığı için bir yama ( CVE 2020-13699 ) içeren yeni bir sürümünü yayınladı ; bu, istismar edilirse, uzaktaki saldırganların sistem şifrenizi çalmasına ve sonunda onu tehlikeye atmasına izin verebilir.

Daha da endişe verici olan şey, saldırının kurbanların çok fazla etkileşime girmesine gerek kalmadan ve onları kötü niyetli bir web sayfasını bir kez ziyaret etmeye ikna ederek neredeyse otomatik olarak gerçekleştirilebilmesidir.

Praetorian’dan Jeffrey Hofmann tarafından keşfedilen yeni bildirilen yüksek riskli güvenlik açığı, TeamViewer’ın özel URI işleyicilerinden alıntı yapma biçiminde ortaya çıkıyor ve bu da bir saldırganın yazılımı saldırganın sistemine bir NTLM kimlik doğrulama isteği göndermeye zorlamasına olanak tanıyabilir.

Basit bir ifadeyle, bir saldırgan, kurbanın sistemine yüklenen uygulamayı saldırganın sahip olduğu uzak SMB paylaşımına bir bağlantı başlatması için kandırmak için TeamViewer’ın URI şemasını bir web sayfasından kullanabilir.

Bu da, SMB kimlik doğrulama saldırısını tetikler, sistemin kullanıcı adını ve şifrenin NTLMv2 karma haline getirilmiş sürümünü saldırganlara sızdırarak kurbanların bilgisayarının veya ağ kaynaklarının kimliklerini doğrulamak için çalınan kimlik bilgilerini kullanmalarına olanak tanır.

Güvenlik açığından başarıyla yararlanmak için, bir saldırganın bir web sitesine kötü amaçlı bir iç çerçeve yerleştirmesi ve ardından kurbanları kötü amaçla oluşturulmuş URL’yi ziyaret etmeleri için kandırması gerekir. Kurban tarafından tıklandığında, TeamViewer otomatik olarak Windows masaüstü istemcisini başlatacak ve uzak bir SMB paylaşımını açacaktır. Artık kurbanın Windows işletim sistemi “SMB paylaşımını açarken NTLM kimlik doğrulaması gerçekleştirecek ve bu istek kod yürütme için (veya karma kırma için yakalanarak) (yanıtlayıcı gibi bir araç kullanılarak) aktarılabilir.”

‘Kote Edilmemiş URI işleyicisi’ olarak kategorize edilen bu güvenlik açığı, “URI işleyicileri teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1 ve tvvvideocall1, dedi ” URI işleyicileri etkiler .

TeamViewer projesi, etkilenen URI işleyicileri tarafından iletilen parametreleri aktararak güvenlik açığını yamadı, örneğin URL: teamviewer10 Protokolü “C: \ Program Dosyaları (x86) \ TeamViewer \ TeamViewer.exe” “% 1”

Güvenlik açığından yararlanılmasa da Yazılımın milyonlarca kullanıcı arasındaki popülaritesi göz önüne alındığında, TeamViewer her zaman saldırganlar için ilgi odağı olmuştur.

Bu nedenle, bilgisayar korsanlarının kullanıcıların Windows PC’lerini hacklemek için bu kusurdan yararlanmaya başlaması an meselesi olmadığından, kullanıcıların yazılımlarını 15.8.3’e yükseltmeleri şiddetle tavsiye edilir.