Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Dic 06, 2017 Marco Schiaffino News, Vulnerabilità 0
Il bug è già stato corretto nella versione di TeamViewer per Windows, ma il problema rimane (almeno per ora) in quelle per Linux e macOS, sulle quali gli sviluppatori sono già al lavoro.
La vulnerabilità, segnalata su Reddit ed esposta nei dettagli su GitHub da un utente registrato con il nome di gellin, sembra uscita da un film di serie B sugli hacker. Si tratta in pratica, di una tecnica che consente di prendere il controllo di un computer altrui aggirandola richiesta di permesso di TeamViewer.
Il trucchetto si può mettere in atto grazie all’Injection di una DLL in C++ che è in grado di modificare i permessi di TeamViewer. La DLL deve essere iniettata nel processo di TeamViewer che “gira” sul computer di chi porta l’attacco e quindi l’operazione non richiede alcun particolare sforzo.
Risultato: chi sta interpretando il ruolo di server nel collegamento è in grado di accedere a una serie di comandi aggiuntivi (tra cui Cambio di ruolo con l’interlocutore) che di solito sono accessibili solo una volta eseguita l’autenticazione per il controllo remoto.
La falla di sicurezza rischia che per qualcuno un’esperienza di condivisione dello schermo si tramuti in un incubo.
Nel caso in cui ci si trovi dal lato client, l’uso della DLL in questione permette di acquisire il controllo del mouse dell’interlocutore indipendentemente dalla situazione in cui ci si trova.
Ma qual è l’effettiva pericolosità di questa falla? Dipende molto dalle condizioni in cui viene sfruttata. Per portare l’attacco è necessario che entrambi gli utenti siano autenticati e sia in corso una sessione di TeamViewer.
È evidente, quindi, che se la vittima si rende conto di quello che sta succedendo può bloccare l’attacco spegnendo manualmente il computer. Le cose cambiano se non si trova davanti al monitor, ma questo presuppone che tra pirata e vittima ci sia un rapporto di fiducia tale da poter arrivare a una situazione simile.
Considerata l’inventiva dei cyber-criminali e la potenza delle tecniche di ingegneria sociale, nulla può essere escluso a priori.
Il team di ingegneri di TeamViewer, a poche ore dalla segnalazione della vulnerabilità delle DLL in C++, ha rilasciato l’aggiornamento per risolvere la vulnerabilità che era stata segnalata su GitHub per quanto riguarda il processo di autorizzazioni di TeamViewer. In due diverse simulazioni, gli hacker potevano ottenere il controllo del mouse o scambiare i ruoli per avere il controllo
del sistema. Tuttavia, la potenziale minaccia rimaneva comunque limitata in quanto per poter mettere in atto questa pratica, era necessaria la creazione di una connessione autorizzata prima di poter procedere. Gli hacker non avrebbero potuto coinvolgere a caso una delle qualsiasi installazioni di TeamViewer, inoltre, gli utenti hanno sempre la possibilità di interrompere una sessione di TeamViewer in qualsiasi momento.
TeamViewer invita caldamente tutti gli utenti ad aggiornare la propria installazione con la versione più recente del software.
Giu 29, 2024 0
Feb 16, 2023 0
Gen 12, 2023 0
Nov 21, 2022 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...