Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

TeamViewer lanza un parche de emergencia para una vulnerabilidad crítica

  • Vulnerabilidades

pirateria hacker

Una vulnerabilidad en las versiones de Teamviewer para Windows, MacOS y Linux permitiría que un usuario que comparta una sesión de escritorio consiga el control del otro PC.

TeamViewer ha lanzado un parche de emergencia para corregir un error que podría permitir a los atacantes obtener el control de otros PC en sesiones de escritorio.

También puedes leer...

Por una Transformación Digital Segura

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

TeamViewer es un popular software de soporte en remoto que permite compartir el escritorio, mantener reuniones online o transferir archivos entre ordenadores a través de Internet y desde cualquier lugar del mundo. Para establecer una conexión entre un ordenador local y otro remota, el PC local necesita la identificación y contraseña del PC remoto, y así conseguir el control sobre él; al mismo tiempo el PC remoto necesita la identificación y contraseña del local para obtener control sobre la computadora local.

Pero esta semana se ha detectado una vulnerabilidad que permite tomar el control sin necesidad de permisos. Inicialmente la vulnerabilidad fue publicada por un usuario de Reddit que la vinculó a una Prueba de Concepto (PoC) publicada por un usuario llamado “gellin” en GitHub. TeamViewer también reconoció la existencia de la vulnerabilidad después de que se revelara públicamente.

Esa prueba se realiza sobre TeamViewer x86 Version 13.0.5058 y puede utilizarse para habilitar la función "cambiar de lado" que da poder a un usuario sobre otro sistema involucrado en una sesión; algo que sólo debería ser posible cuando un usuario concede ese permiso de forma manual.

El código puede ser utilizado tanto del lado del cliente como del lado del servidor, o soporte. Si el servidor es el atacante se habilitan opciones de elementos de menú adicionales en el menú emergente del lado derecho. Si el atacante es el cliente, permitirá que el lado del cliente tome el control del mouse y del teclado del lado del servidor, ignorando cualquier configuración de control o permisos en el lado del servidor, explican en Threatpost.com.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos