Teamviewer heeft zojuist een noodpatch uitgebracht waarmee hackers de controle over de computer kunnen overnemen terwijl ze zich in een computerbesturingssessie op afstand bevinden.
De kwetsbaarheid werd voor het eerst ontdekt op maandag toen Reddit-gebruiker ‘ xployt ’ zei ‘wees voorzichtig’. Een gebruiker met de naam " gellin " heeft een PoC-code (een C++ DLL-bestand) geüpload naar GitHub, getest op TeamViewer versie 13.0.5058 om het "wisselen van posities" tussen twee deelnemers aan een machinebesturingssessie te demonstreren.
Zowel de server- als de clientzijde kunnen dit bestand gebruiken. Als de hacker aan de serverkant wordt uitgebuit, zal hij de functie "positiewissel" "afvuren" en deze zal alleen effectief zijn als de authenticatie van de afstandsbediening aan de clientkant is voltooid.
Indien misbruikt door de clientzijde, zal de hacker (vanaf de clientzijde) de controle over de muis en het toetsenbord overnemen zonder toestemming van de server.
Zowel de server als de client kan misbruik maken van dit beveiligingslek
Om dit beveiligingslek te kunnen misbruiken, moeten beide partijen de verbinding met elkaar verifiëren. “Zodra de code in het proces is geïnjecteerd, verandert deze de geheugenwaarden in het proces, waardoor GUI-elementen de controle kunnen veranderen. Op dat moment hoef je niet door de server te worden goedgekeurd, je hebt toegang tot de machine en kunt deze besturen”, aldus Gellin.
Het TeamViewer-team heeft een patch voor Windows uitgebracht, en binnenkort komen er ook patches voor Linux en macOS. Daarom moet u de automatische updatefunctie voor TeamViewer inschakelen om het beveiligingslek te verhelpen.