Une nouvelle vulnérabilité dans la nouvelle version de TeamViewer

Avez-vous installé le logiciel de support à distance TeamViewer sur votre bureau?
Si oui, vous devriez faire attention à une vulnérabilité critique découverte dans le logiciel qui pourrait permettre aux utilisateurs partageant une session de bureau de prendre le contrôle total du PC de l’autre sans autorisation.

 

TeamViewer

TeamViewer est un logiciel de support à distance populaire qui vous permet de partager en toute sécurité votre ordinateur de bureau ou de prendre le contrôle total du PC d’autres personnes sur Internet depuis n’importe où dans le monde.
Pour qu’une session à distance fonctionne sur les deux ordinateurs, le client (présentateur) et le serveur (visualiseur) doivent avoir le logiciel installé et le client doit partager un code d’authentification secret avec la personne à laquelle il souhaite partager son bureau.
Cependant, un utilisateur GitHub nommé « Gellin » a révélé une vulnérabilité dans TeamViewer qui pourrait permettre au client (partageant sa session de bureau) de prendre le contrôle de l’ordinateur du spectateur sans autorisation.

Lire aussi :
Des plugins d'éditeurs de texte pourraient avoir des failles de sécurité

Lire aussi: Comment protéger votre appareil Android contre les hackers ?

 

TeamViewer Hack pourrait être utilisé par n’importe qui-serveur ou client

Gellin a également publié un code de validation de principe (PoC), qui est une DLL C ++ injectable, qui exploite «l’accrochage en ligne nu et la modification directe de la mémoire pour modifier les autorisations TeamViewer».
La DLL C ++ injectable (hack) peut être utilisée à la fois par le client et le serveur, ce qui résulte comme indiqué ci-dessous:
S’il est exploité par le serveur, le hack permet aux utilisateurs d’activer la fonction « switch sides », qui n’est active qu’après le contrôle authentifié du serveur par le client, permettant éventuellement au serveur d’initier un changement de contrôle / de côtés.

S’il est exploité par le client, le piratage permet au client de prendre le contrôle de la souris et du clavier du serveur, sans tenir compte des paramètres et des autorisations de contrôle actuels des serveurs.

Lire aussi :
Les moteurs de recherche

Cette vulnérabilité affecte les versions de TeamViewer fonctionnant sur Windows, macOS ainsi que sur les machines Linux.

Un utilisateur de Reddit « xpl0yt », qui a d’abord publié cette vulnérabilité, a déclaré avoir été en contact avec l’équipe de sécurité de TeamViewer, qui lui a confirmé l’existence de la vulnérabilité dans son logiciel et a publié un correctif pour Windows.
Un porte-parole de TeamViewer a déclaré à The Hacker News: «Nous corrigeons les versions 11 à 13. Windows est déjà disponible, alors que MacOS et Linux sont attendus plus tard aujourd’hui.

Il est recommandé aux utilisateurs de TeamViewer d’installer les versions corrigées du logiciel dès qu’elles sont disponibles. Les correctifs seront délivrés automatiquement aux utilisateurs qui ont configuré leur logiciel TeamViewer pour recevoir des mises à jour automatiques.

A Propos Yefien

Voir aussi

Africa Web Festival 2023 : l’Afrique se prépare à l’émergence d’un citoyen numérique bien formé

L’Africa Web Festival, le plus grand événement numérique de l’Afrique francophone, revient pour sa 10e …

Laisser un commentaire

%d blogueurs aiment cette page :