مشتریان TeamViewer سارق اطلاعات می‌شوند‎

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

q404

 

یک آسیب‌پذیری جدی در TeamViewer به مشتریان امکان سرقت اطلاعات رایانه‌ بازدیدکنندگان را می‌دهد.

به گزارش كارشناسان دژپاد، یک آسیب‌پذیری مهم در نرم‌افزار TeamViewer می‌تواند به اشتراک‌گذاری یک جلسه‌ دسکتاپ به‌منظور به‌دست آوردن کنترل کامل رایانه‌ شخصی دیگران را بدون اجازه‌ آنهابرای مهاجم فراهم کند.

TeamViewer یک نرم‌افزار پشتیبانی از راه دور محبوب است که اجازه می‌دهد به‌طور ایمن دسکتاپ خود را به اشتراک بگذارید و یا کنترل کامل رایانه‌ شخصی دیگران را از طریق اینترنت و از هر نقطه در جهان به‌دست بگیرید.

برای یک جلسه‌ کاری از راه دور هر دو رایانه، مشتری (ارائه‌دهنده) و کارگزار (بیننده)، باید نرم‌افزار را نصب کرده‌باشند و مشتری باید یک کد احراز هویت مخفی را برای فردی که می‌خواهد رایانه‌ خود را به اشتراک بگذارد، ارسال کند.

با این حال، Gellin، یکی از پژوهشگران فعال در گیت‌هاب، آسیب‌پذیری را در TeamViewer کشف کرده‌است که می‌تواند به مشتری (به اشتراک‌گذارنده‌ جلسه‌ دسکتاپ خود) امکان بدهد تا بدون اجازه، کنترل رایانه‌ بازدیدکننده را به‌دست بگیرد.

نفوذ به TeamViewer می‌تواند توسط هر کسی، کارگزار یا مشتری، مورد استفاده قرار بگیرد. این پژوهشگر، همچنین یک کد اثبات مفهومی (PoC) منتشر کرده که یک پرونده‌ DLL تزریقی است که «ربودن درون خطی عادی و اصلاح مستقیم حافظه برای تغییر مجوزهای TeamViewer» را به‌کار می‌برد.

DLL تزریقی (نفوذ) می‌تواند توسط هر دو، مشتری و کارگزار، مورد استفاده قرار گیرد که نتایج زیر را به دنبال دارد:

- اگر توسط کارگزار مورد بهره‌برداری قرار بگیرد؛ نفوذ به بازدیدکنندگان اجازه می‌دهد تا ویژگی «سوییچ دو طرفه» را فعال کنند که تنها پس از کنترل تایید کارگزار توسط مشتری فعال می‌شود و درنهایت به کارگزار اجازه می‌دهد تا تغییر کنترل / دو طرف را آغاز کند.

- اگر توسط مشتری مورد بهره‌برداری قرار بگیرد؛ نفوذ به مشتری اجازه می‌دهد تا کنترل ماوس و صفحه‌ کلید کارگزار را «با نادیده گرفتن تنظیمات و مجوزهای کنترل فعلی کارگزارها» به‌دست بگیرد.

این آسیب‌پذیری، نسخه‌های TeamViewer در حال اجرا بر روی ویندوز، macOS و همچنین ماشین‌های لینوکس را تحت‌تاثیر قرار می‌دهد.

xpl۰yt، یکی از کاربران Reddit که نخستین‌بار این آسیب‌پذیری را به اطلاع عموم رساند، ادعا کرد که با گروه امنیتی TeamViewer تماس گرفته‌است، آنها نیز وجود این آسیب‌پذیری را در نرم‌افزار خود تایید کرده و وصله‌ای را نیز برای ویندوز منتشر کرده‌اند.

سخنگوی TeamViewer به اخبار نفوذگران گفت: «ما درحال وصله کردن نسخه‌های ۱۱ تا ۱۳ هستیم. وصله‌ ویندوز در حال حاضر در دسترس است و انتظار می‌رود وصله‌های macOS و لینوکس تا پایان هفته منتشر شوند.»

به کاربران TeamViewer توصیه‌می‌شود که نسخه‌های وصله‌شده‌ نرم‌افزار را به‌محض اینکه در دسترس قرار گیرند، نصب کنند. برای کاربرانی که نرم‌افزار TeamViewerخود را برای دریافت خودکار به‌روزرسانی‌ها پیکربندی کرده‌اند، وصله‌ها به‌صورت خودکار تحویل داده خواهند شد.