TeamViewer Uzak Bağlantı Zafiyeti ile Bilgisayar Şifreleri Tehlike Altında!!!

Eğer Kurum veya bireysel olarakTeamViewer kullanıyorsanız, dikkatli olun ve Windows için popüler uzak masaüstü bağlantı yazılımının en son sürümünü çalıştırdığınızdan emin olmanız gerekiyor.

TeamViewer ekibi kısa süre önce yazılımının, ciddi bir güvenlik açığı için bir yama (CVE 2020-13699) içeren yeni bir sürümünü yayınladı; bu, istismar edilirse, uzaktaki saldırganların sistem şifrenizi çalmasına ve sonunda onu tehlikeye atmasına izin verebilmekte. Daha da endişe verici olan şey, saldırının kurbanların çok fazla etkileşime girmesine gerek kalmadan ve onları kötü amaçlı bir web sayfasını bir kez ziyaret etmeye ikna ederek neredeyse otomatik olarak gerçekleştirilebilmesidir. Farkında olmayanlar için TeamViewer, kullanıcıların masaüstlerini güvenli bir şekilde paylaşmalarına veya dünyanın herhangi bir yerinden İnternet üzerinden başkalarının bilgisayarlarının tam kontrolünü ele geçirmelerine olanak tanıyan popüler bir uzaktan destek yazılımıdır.

Praetorian’dan Jeffrey Hofmann tarafından keşfedilen yeni bildirilen yüksek riskli güvenlik açığı, TeamViewer’ın özel URI işleyicilerinden alıntı yapma biçiminden kaynaklanıyor ve bu da bir saldırganın yazılımı saldırganın sistemine bir NTLM kimlik doğrulama isteği göndermeye zorlamasına olanak tanıyabiliyor. Basit bir ifadeyle, bir saldırgan, kurbanın sistemine yüklenen uygulamayı, saldırganın sahip olduğu uzak SMB paylaşımına bir bağlantı başlatması için kandırmak için TeamViewer’ın URI şemasını bir web sayfasından kullanabilmektedir.Bu da SMB kimlik doğrulama saldırısını tetikler, sistemin kullanıcı adını ve şifrenin NTLMv2 karma haline getirilmiş sürümünü saldırganlara sızdırarak kurbanların bilgisayarının veya ağ kaynaklarının kimliğini doğrulamak için çalınan kimlik bilgilerini kullanmalarına izin verir. Güvenlik açığından başarıyla yararlanmak için, bir saldırganın bir web sitesine kötü amaçlı bir iç çerçeve yerleştirmesi ve ardından kurbanları kötü amaçla oluşturulmuş URL’yi ziyaret etmeleri için kandırması gerekir. Kurban tarafından tıklandığında, TeamViewer otomatik olarak Windows masaüstü istemcisini başlatacak ve uzak bir SMB paylaşımını açacaktır.

Yazılımın milyonlarca kullanıcı arasındaki popülaritesi düşünüldüğünde, güvenlik açığından şimdilik saldırgan ortamda yararlanılmasa da, TeamViewer her zaman saldırganlar için ilgi odağı olmuştur. Bu nedenle, bilgisayar korsanlarının kullanıcıların Windows PC’lerini hacklemek için bu kusurdan yararlanmaya başlaması an meselesi olabileceğinden, kullanıcıların yazılımlarını 15.8.3’e yükseltmeleri şiddetle tavsiye edilir. Buna benzer bir SMB kimlik doğrulaması saldırı vektörü daha önce Google Chrome, Zoom video konferans uygulaması ve Signal messenger’da açıklanmıştı.

Kaynak

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!