آسیب‌پذیری در نرم‌افزار TeamViewer و در دست گرفتن کنترل دستگاه قربانی توسط مهاجمان

 

در نرم افزار پشتیبانی راه دور TeamViewer یک آسیب پذیری وصله شد. بهره برداری از این آسیب پذیری به مهاجم اجازه می داد با اشتراک گذاشتن نشست های دسکتاپ، بدون نیاز به مجوز، کنترل دستگاه قربانی را در دست بگیرد. 


شرکت TeamViewer پس از افشای عمومی این آسیب پذیری، وجود چنین اشکالی را تایید کرد و روز سه شنبه برای نسخه ی ویندوزی این نرم افزار وصله ای را منتشر کرد. این آسیب‌پذیری اولین بار توسط یکی از کاربران در انجمن Reddit مطرح شد و یک کد اثبات مفهومی قابل تزریق به کتابخانه‌های C++ نیز منتشر کرد. این کد از اصلاح درون‌خطی و تغییر مستقیم حافظه برای دست‌کاری مجوزهای TeamViewer استفاده کرده است. این کد اثبات مفهومی توسط یکی از کاربران بر روی گیت‌های نیز منتشر شده است.


یک مهاجم می‌تواند با استفاده از ابزارهایی مانند DLL injector این کد اثبات مفهومی را دخل یکی از پردازه‌های خود تزریق کند. فردی که این آسیب‌پذیری را کشف کرده، گفته است که شناسایی این حمله بسیار آسان بوده و اگر کاربر، نشستی که ایجاد شده را خاتمه بدهد، از ادامه یافت حمله می‌توان جلوگیری کرد. این آسیب‌پذیری نسخه‌‌های ویندوز، macOS و لینوکس از این نرم‌افزار را تحت تاثیر قرار داده است. این شرکت اعلام کرده بود تا روز چهارشنبه وصله‌هایی را برای سیستم‌های مک و لینوکس نیز منتشر خواهد کرد.


کاربرانی که از نرم‌افزار TeamViewer استفاده می‌کنند و گزینه‌ی به‌روزرسانی خودکار را فعال کرده‌اند، به‌طور خودکار این وصله‌ها را دریافت خواهند کرد. کاربرانی هم که به‌روزرسانی خودکار را فعال نکرده‌اند، اعلانی مربوط به انتشار به‌روزرسانی و وصله‌ها را دریافت می‌کنند. این آسیب‌پذیری‌ می‌تواند در دنیای واقعی به‌راحتی مورد بهره‌برداری قرار بگیرد.
 

منبع

پست‌های مشابه

Leave a Comment