در نرم افزار پشتیبانی راه دور TeamViewer یک آسیب پذیری وصله شد. بهره برداری از این آسیب پذیری به مهاجم اجازه می داد با اشتراک گذاشتن نشست های دسکتاپ، بدون نیاز به مجوز، کنترل دستگاه قربانی را در دست بگیرد.
شرکت TeamViewer پس از افشای عمومی این آسیب پذیری، وجود چنین اشکالی را تایید کرد و روز سه شنبه برای نسخه ی ویندوزی این نرم افزار وصله ای را منتشر کرد. این آسیبپذیری اولین بار توسط یکی از کاربران در انجمن Reddit مطرح شد و یک کد اثبات مفهومی قابل تزریق به کتابخانههای C++ نیز منتشر کرد. این کد از اصلاح درونخطی و تغییر مستقیم حافظه برای دستکاری مجوزهای TeamViewer استفاده کرده است. این کد اثبات مفهومی توسط یکی از کاربران بر روی گیتهای نیز منتشر شده است.
یک مهاجم میتواند با استفاده از ابزارهایی مانند DLL injector این کد اثبات مفهومی را دخل یکی از پردازههای خود تزریق کند. فردی که این آسیبپذیری را کشف کرده، گفته است که شناسایی این حمله بسیار آسان بوده و اگر کاربر، نشستی که ایجاد شده را خاتمه بدهد، از ادامه یافت حمله میتوان جلوگیری کرد. این آسیبپذیری نسخههای ویندوز، macOS و لینوکس از این نرمافزار را تحت تاثیر قرار داده است. این شرکت اعلام کرده بود تا روز چهارشنبه وصلههایی را برای سیستمهای مک و لینوکس نیز منتشر خواهد کرد.
کاربرانی که از نرمافزار TeamViewer استفاده میکنند و گزینهی بهروزرسانی خودکار را فعال کردهاند، بهطور خودکار این وصلهها را دریافت خواهند کرد. کاربرانی هم که بهروزرسانی خودکار را فعال نکردهاند، اعلانی مربوط به انتشار بهروزرسانی و وصلهها را دریافت میکنند. این آسیبپذیری میتواند در دنیای واقعی بهراحتی مورد بهرهبرداری قرار بگیرد.