¿Utilizas este software para prestar ayuda de forma remota a otros usuarios? En caso afirmativo, debes prestar atención a este artículo. Expertos en seguridad han encontrado una vulnerabilidad en TeamViewer que han catalogado como crítica en la nueva versión disponible para todos los sistemas operativos. El resultado: el comportamiento de los roles de los equipos participantes se puede modificar, consiguiendo incluso el “secuestro” de los equipos.
Los expertos en seguridad han detectado tras confeccionar la sesión de visionado y control sobre uno de los dispositivos, se podría llegar a lograr el control completo sobre cualquiera de los dispositivos utilizados sin el permiso del propietario.
Sin lugar a dudas, se trata de la herramienta de compartición del escritorio por antonomasia, utilizada incluso a nivel empresarial. No es la primera vez que nos encontramos con un problema de este software. Sin embargo, sí es cierto que este es el más crítico de todos los que han aparecido.
Afecta sin ninguna excepción a todos los usuarios que han instalado en su equipo la última versión disponible en el momento de la redacción de este artículo. En lo que se refiere a sistemas operativos, Windows, macOS y GNU/Linux están afectados por igual.
Detalles de la vulnerabilidad de TeamViewer
Un usuario de GitHub ha creado una prueba de qué es lo que sucede y cuál es el alcance del problema. Se trata de una librería dinámica escrita en C++ que permite afectar a los archivos de TeamViewer que determinan los permisos durante las sesiones. Esta libería se puede utilizar tanto en el lado del servidor, como en el del cliente, aunque con resultados dispares, pero igualmente dañinos.
Si el script es ejecutado en el lado del servidor, se puede activar la modificación del comportamiento de la sesión. Es decir, modificar cuál es el equipo sobre el que se posee control. Esto es algo que se determina en el momento de la creación de la sesión entre los dos extremos.
Si el script se ejecuta en el lado del cliente, permite que el cliente tome el control del ratón y del teclado del servidor, sin que el usuario que se encuentra delante de este equipo pueda hacer nada para recuperarlos, salvo realizar el apagado o reinicio.
Cómo solucionar el problema
El usuario de Reddit xpl0yt indica que se ha puesto en contacto con la empresa propietaria del software. Desde esta le han indicado que son conscientes del fallo de seguridad y que están buscando una solución. Sin ir más lejos, indican que en los próximos días estará disponible una nueva versión. Desde TeamViewer urgen a los usuarios a instalar este parche para poner fin a esta vulnerabilidad.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad