TeamViewer-ov Remote klijentski softver za Windows otkrio je kritičnu sigurnosnu ranjivost. Ova ranjivost bi potencijalno mogla omogućiti napadačima da podignu svoje privilegije na pogođenim sistemima.
Greška, identifikovana kao CVE-2024-7479 i CVE-2024-7481, utiče na više verzija TeamViewer-ovog Windows Remote punog klijenta i proizvoda Remote Host.
Ranjivost proizilazi iz nepravilne verifikacije kriptografskih potpisa u komponenti TeamViewer_service.exe.
Ova slabost bi mogla omogućiti napadaču s lokalnim, neprivilegovanim pristupom Windows sistemu da poveća svoje privilegije i instalira drajvere. Ozbiljnost ove mane je naglašena visokim CVSS3.1 osnovnim rezultatom od 8,8.
Pogođene verzije uključuju TeamViewer Remote full client i Remote Host za Windows verzije starije od 15.58.4 i nekoliko starijih glavnih verzija koje datiraju od verzije 11.
TeamViewer je riješio problem u verziji 15.58.4 i poziva sve korisnike da odmah ažuriraju na najnoviju dostupnu verziju.
Svakako. Evo tabele sa smanjenjem vrijednosti zahvaćenih proizvoda i verzija na osnovu dostavljenih informacija:
Proizvod | Zahvaćene verzije |
---|---|
TeamViewer Remote Full Client (Windows) | < 15.58.4 |
TeamViewer Remote Full Client (Windows) | < 14.7.48796 |
TeamViewer Remote Full Client (Windows) | < 13.2.36225 |
TeamViewer Remote Full Client (Windows) | < 12.0.259312 |
TeamViewer Remote Full Client (Windows) | < 11.0.259311 |
TeamViewer Remote Host (Windows) | < 15.58.4 |
TeamViewer Remote Host (Windows) | < 14.7.48796 |
TeamViewer Remote Host (Windows) | < 13.2.36225 |
TeamViewer Remote Host (Windows) | < 12.0.259312 |
TeamViewer Remote Host (Windows) | < 11.0.259311 |
Istraživač sigurnosti Peter Gabaldon, koji radi u saradnji sa Trend Micro-ovom inicijativom Zero Day, otkrio je ovu ranjivost. TeamViewer je zahvalio Gabaldonu na odgovornom otkrivanju greške, omogućavajući im da razviju i izdaju zakrpu.
S obzirom na široku upotrebu TeamViewer-a iu korporativnim iu ličnim postavkama, korisnici moraju odmah poduzeti akciju. Ažuriranje na najnoviju verziju je preporučeno rješenje za ublažavanje rizika koji predstavlja ova ranjivost.
Kako daljinski rad i dalje prevladava, osiguravanje sigurnosti alata za daljinski pristup ostaje najvažnije za organizacije i pojedince.
Izvor: CyberSecurityNews