Falla en TeamViewer para windows compromete completamente el dispositivo de la víctima

Existe un nuevo riesgo de seguridad para los usuarios de TeamViewer. Especialistas explican el hallazgo de una vulnerabilidad en la plataforma de acceso remoto que podría permitir a los actores de amenazas descifrar las contraseñas de los usuarios, exponiendo completamente los sistemas afectados.

TeamViewer es una aplicación de software remoto, uso compartido de escritorio, videoconferencias y transferencia de archivos entre computadoras desarrollada por la empresa alemana TeamViewer GmbH.

La vulnerabilidad fue identificada como CVE-2020-13699 y recibió un puntaje de 8.8/10 en la escala del Common Vulnerability Scoring System (CVSS). Este hallazgo se produce en un momento en el que las aplicaciones de comunicación y acceso remoto han experimentado un aumento considerable en su uso, debido al confinamiento y el trabajo en casa.

La falla está presente en cualquier versión de la aplicación de TeamViewer para equipos de escritorio Windows anterior a 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 y 15.8.3.

Los especialistas mencionan que la falla existe debido a una ruta de búsqueda o elemento sin comillas, pues la aplicación no cita correctamente sus controladores URI personalizados. Los hackers redirigir a la víctima a un sitio web malicioso empleando una versión vulnerable de TeamViewer para explotar la falla.

Jeffrey Hofmann, el investigador que descubrió la falla, menciona que: “Un actor de amenazas podría incrustar un iframe malicioso en el sitio web especialmente diseñado, lo que iniciaría el cliente de escritorio de TeamViewer en un sistema Windows, forzando el inicio de un recurso compartido de SMB”.

Posteriormente, el sistema Windows realizaría la autenticación NTLM al abrir el recurso compartido. Esa solicitud permite a los atacantes capturar una autenticación y enviarla a otro servidor, otorgándole la capacidad de realizar operaciones en el servidor remoto aprovechándose de los privilegios del usuario autenticado.

La explotación exitosa de esta vulnerabilidad permitiría a los hackers remotos iniciar TeamViewer con parámetros arbitrarios. Los cibercriminales podrían forzar el envío de solicitudes de autenticación NTLM al sistema malicioso, permitiendo ataques de fuerza bruta, entre otros ataques derivados del robo de credenciales.

En la divulgación, Hofmann señaló que no se han detectado intentos de explotación activa, aunque los desarrolladores y usuarios deben considerar que el riesgo de explotación es alto, especialmente en pequeñas y medianas empresas y organizaciones gubernamentales. TeamViewer ya ha lanzado una corrección para esta falla, por lo que los usuarios deben actualizar su aplicación a la brevedad.


¿Quieres aprender a programar de manera profesional?

 

Te invitamos a formar parte de Azul School donde vas a tener acceso a cursos profesionales con certificado. Además tienes acceso a una red social de programadores donde puedes conocer gente de tu ciudad o país.

 

Si quieres acceder a todas las funciones te regalamos un descuento del 75% usando este cupón (no vas a encontrar este descuento en ningún otro lugar) Cupón: azulweb y lo puedes cambiar aquí: Haz clic aquí para cambiar el cupón del 75%.

 

También puedes probar la plataforma de forma gratuita y obtener un curso gratuito aquí: Haz clic aquí para probar la plataforma de forma gratuita.


Ernesto Mota

Ernesto Mota

Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.

También te podría gustar...