Новости Уязвимости в TeamViewer позволяли протащить вредоносный драйвер в Windows

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
27.997
Репутация
11.520
Реакции
61.172
RUB
50
В клиентах TeamViewer Remote для Windows устранили две уязвимости, грозящие захватом контроля над системой.

Эксплойт в обоих случаях требует наличия локального доступа и позволяет повысить привилегии посредством внедрения вредоносного драйвера.

teamviewer_vulns_news.png


Согласно бюллетеню разработчика, проблемы CVE-2024-7479 и CVE-2024-7481 возникли из-за неадекватной проверки криптографической подписи драйверов VPN и драйверов принтера при их установке с помощью TeamViewer_service.exe.

В результате открылась возможность локального повышения привилегий, которую можно использовать для обхода штатной защиты, выполнения стороннего кода или модификации системных файлов. Степень опасности обеих уязвимостей оценена в 8,8 балла CVSS (как высокая).

Проблемы актуальны для TeamViewer Full Client и TeamViewer Host, заточенных под Windows. Патчи включены в состав сборок 15.58.4 и новых выпусков в ветках с 11 по 14; апдейты уже доступны в разделе загрузок сайта компании.

С учетом того, что злоумышленники могут использовать TeamViewer в целевых атаках, а драйверы Windows набирают популярность как вектор, пользователям рекомендуется поторопиться с обновлением.

 
Сверху Снизу