Внеплановый патч для TeamViewer устраняет опасную уязвимость - «Новости»
Китайские разработчики ИИ признают, что в ближайшие несколько лет им вряд ли удастся опередить США - «Новости сети»
Китайские разработчики ИИ признают, что в ближайшие несколько лет им вряд ли удастся опередить США - «Новости сети»
Google представила универсальный протокол UCP для организации покупок через чат-боты - «Новости сети»
Google представила универсальный протокол UCP для организации покупок через чат-боты - «Новости сети»
«Эта игра будет жить вечно»: фанатов The Witcher 3: Wild Hunt заворожила демонстрация амбициозного мода HD Reworked Project NextGen Edition 2026 - «Новости сети»
«Эта игра будет жить вечно»: фанатов The Witcher 3: Wild Hunt заворожила демонстрация амбициозного мода HD Reworked Project NextGen Edition 2026 - «Новости сети»
MSI выпустит сразу три версии сверхмощной GeForce RTX 5090 Lightning: X, Z и OCER — последняя в открытой продаже не появится - «Новости сети»
MSI выпустит сразу три версии сверхмощной GeForce RTX 5090 Lightning: X, Z и OCER — последняя в открытой продаже не появится - «Новости сети»
Власти Индии собираются требовать от производителей смартфонов раскрывать исходный программный код - «Новости сети»
Власти Индии собираются требовать от производителей смартфонов раскрывать исходный программный код - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Новости мира Интернет » Новости » Внеплановый патч для TeamViewer устраняет опасную уязвимость - «Новости»

На этой неделе разработчики TeamViewer представили экстренный патч для критической уязвимости, которая позволяла без разрешения перехватить контроль над чужой машиной.


Первым внимание на новую уязвимость обратил пользователь Reddit, известный под ником xpl0yt. Он опубликовал ссылку на GitHub, где некто gellin обнародовал proof-of-concept эксплоит, используя который можно «обменяться» правами с другим пользователем TeamViewer и, по сути, захватить управление чужой системой.


Gellin пишет, что тестировал свой эксплоит на TeamViewer x86 версии 13.0.5058, и «поменяться местами» позволяет незащищенная от инъекций C++ DLL.


Для реализации атаки клиент (презентатор) и сервер (зритель) должны установить соединение посредством TeamViewer и пройти этап аутентификации. Затем, эксплуатировать уязвимость могут обе стороны. Так, если баг использует сервер, он сможет задействовать функцию switch sides, которую в нормальной ситуации можно активировать только с согласия клиента. Это позволит серверу перехватить у клиента контроль.





Если уязвимость использует клиент, он сможет контролировать движения мыши  своего визави, вне зависимости от установленных другой стороной разрешений.





Как сообщили разработчики TeamViewer, вскоре представившие экстренный патч для данной проблемы, баг распространялся на версии для Windows, macOS и Linux. Всем пользователям настоятельно рекомендуется обновиться как можно быстрее.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

На этой неделе разработчики TeamViewer представили экстренный патч для критической уязвимости, которая позволяла без разрешения перехватить контроль над чужой машиной. Первым внимание на новую уязвимость обратил пользователь Reddit, известный под ником xpl0yt. Он опубликовал ссылку на GitHub, где некто gellin обнародовал proof-of-concept эксплоит, используя который можно «обменяться» правами с другим пользователем TeamViewer и, по сути, захватить управление чужой системой. Gellin пишет, что тестировал свой эксплоит на TeamViewer x86 версии 13.0.5058, и «поменяться местами» позволяет незащищенная от инъекций C DLL. Для реализации атаки клиент (презентатор) и сервер (зритель) должны установить соединение посредством TeamViewer и пройти этап аутентификации. Затем, эксплуатировать уязвимость могут обе стороны. Так, если баг использует сервер, он сможет задействовать функцию switch sides, которую в нормальной ситуации можно активировать только с согласия клиента. Это позволит серверу перехватить у клиента контроль. Если уязвимость использует клиент, он сможет контролировать движения мыши своего визави, вне зависимости от установленных другой стороной разрешений. Как сообщили разработчики TeamViewer, вскоре представившие экстренный патч для данной проблемы, баг распространялся на версии для Windows, macOS и Linux. Всем пользователям настоятельно рекомендуется обновиться как можно быстрее. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))