Vulnerabilidad en TeamViewer podría permitir a los clientes secuestrar la computadora de los espectadores

11/12/2017

¿Tienes el software de soporte remoto TeamViewer instalado en tu equipo?

En caso afirmativo, debes prestar atención a una vulnerabilidad crítica descubierta en el software que podría permitir a los usuarios que comparten una sesión de escritorio obtener el control total de la PC del otro sin permiso.

TeamViewer es un popular software de soporte remoto que permite compartir de forma segura tu escritorio o tomar el control total de la PC de otra persona a través de Internet desde cualquier lugar del mundo.

Para que una sesión remota funcione en ambas computadoras, el cliente (presentador) y el servidor (visualizador) deben tener el software instalado y el cliente debe compartir un código secreto de autenticación con la persona con la que se quiere compartir su escritorio.

Sin embargo, un usuario de GitHub llamado "Gellin" ha divulgado una vulnerabilidad en TeamViewer que podría permitirle al cliente (el que comparte su sesión de escritorio) obtener el control de la computadora del espectador sin permiso.

Gellin también ha publicado un código de prueba de concepto, que es un DLL de C ++ inyectable que aprovecha el "enganche simple en línea y la modificación directa de memoria para cambiar los permisos de TeamViewer".

El DLL de C++ inyectable (hack) puede ser utilizado tanto por el cliente como por el servidor, lo que resulta como se menciona a continuación:

Si el Servidor lo explota, el hack permite a los espectadores habilitar la función "cambiar de lado", que solo está activa después de que el servidor haya autenticado el control con el cliente, permitiendo finalmente que el servidor inicie un cambio de control/lados.

Si es explotado por el Cliente, el hack le permite al cliente tomar el control del mouse y el teclado del servidor "sin tener en cuenta la configuración y los permisos actuales del control de los servidores".

Esta vulnerabilidad afecta las versiones de TeamViewer que se ejecutan en Windows, macOS y máquinas Linux.

Un usuario de Reddit, "xpl0yt", que publicó esta vulnerabilidad por primera vez, afirmó haber estado en contacto con el equipo de seguridad de TeamViewer, quien le confirmó la existencia de la vulnerabilidad en su software y lanzó un parche para Windows.

Un portavoz de TeamViewer dijo a The Hacker News: "Estamos reparando las versiones 11-13. Para Windows ya está disponible, mientras que MacOS y Linux se esperan en breve".

Se recomienda a los usuarios de TeamViewer instalar las versiones actualizadas del software tan pronto como estén disponibles. Los parches se entregarán automáticamente a los usuarios que hayan configurado su software TeamViewer para recibir actualizaciones automáticas.