El equipo detrás de TeamViewer, una popular aplicación de software para soporte remoto, acceso remoto y reuniones en línea, ha lanzado una actualización para abordar una vulnerabilidad de alto riesgo, que podría permitir a los atacantes robar la contraseña del sistema y eventualmente comprometer el sistema.
La vulnerabilidad, rastreada como CVE-2020-13699 , existe debido a la forma en que TeamViewer cita sus controladores de URI personalizados, lo que podría permitir a un atacante forzar al software a transmitir una solicitud de autenticación NTLM al sistema del atacante. En pocas palabras, un atacante puede usar el problema en el esquema de URI de TeamViewer para engañar a la aplicación instalada en el sistema de la víctima para que inicie una conexión al recurso compartido SMB remoto controlado por el atacante. Para hacer esto, el atacante necesita crear una página web maliciosa y engañar al usuario para que la visite.
“Un atacante podría incrustar un iframe malicioso en un sitio web con una URL diseñada que lanzaría el cliente de escritorio de TeamViewer para Windows y lo obligaría a abrir un recurso compartido SMB remoto. Windows realizará la autenticación NTLM al abrir el recurso compartido de SMB y esa solicitud se puede transmitir (usando una herramienta como el respondedor) para la ejecución del código (o capturarse para descifrar el hash) ", según Jeffrey Hofmann, ingeniero de seguridad de Praetorian, quien encontró la falla. .
El problema afecta a los controladores de URI teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 y tvvpn1.
Las versiones de TeamViewer 8 a 15 (hasta 15.8.2) para la plataforma Windows se ven afectadas. La falla se solucionó citando los parámetros pasados por los controladores de URI afectados.
https://www.cybersecurity-help.cz/blog/1465.html