TeamViewer於本周三(12/6)緊急修補了TeamViewer中一個允許未經授權的權限變更漏洞。

TeamViewer為一軟體套件,提供遠端控制、桌面分享、線上會議或傳檔等功能,支援Windows、Mac OS、Linux、Android與iOS等平台。

相關漏洞的曝光源自於代號為gellin的GitHub用戶在周一(12/4)張貼了鎖定該漏洞的概念性驗證程式,他開發了一個C++ DLL,利用inline hook與直接記憶體修改來變更TeamViewer的權限。

因此,在一個TeamViewer的執行期間,伺服器端可藉由該漏洞直接啟用「switch sides」功能,這是一個用來改變主控端與被控端角色的功能,但通常需要對方許可。

若是在客戶端開採該漏洞,那麼角色互換的結果就是讓客戶端可以無視於伺服器端的控制設計與權限,反客為主地控制伺服器端的滑鼠。

不過,這樣的情景似乎不只出現在TeamViewer上,有一名代號為JMV290的Reddit用戶宣稱他曾在另一同性質的LogMeIn軟體上經歷了類似的事件。

JMV290說,當時他正與某個技術支援人員連線,有陣子對方停滯很久,於是他按下「Request Control」想喚起對方的注意,沒想到就取得了對方電腦的控制權,只是他不太確定是系統自動賦予的還是對方不小心按了同意。

gellin是在Windows 10上的TeamViewer 13展示了概念性驗證攻擊,還說其它TeamViewer版本應該也適用。TeamViewer在本周三釋出的更新則是針對Windows與Mac OS上的TeamViewer 12,尚未公布其他版本的更新日期。

熱門新聞

Advertisement