Según el investigador que ha dado con el fallo, TeamViewer almacena las contraseñas de usuario cifradas con AES-128-CBC con la clave 0602000000a400005253413100040000 y con iv (vector de inicialización presente en funciones hash criptográficas) 0100010067244F436E6762F25EA8D704 en el registro de Windows.
Si la contraseña de un usuario se reutiliza en cualquier lugar es
posible la escalada de privilegios, e incluso si un posible atacante no
dispone de derechos RDP (Remote Desktop Protocol) para la máquina objetivo, pero si TeamViewer está instalado, puede usar TeamViewer
para conectarse de forma remota. Además, la investigación afirma que,
dado que TeamViewer permite copiar datos o programar tareas para que se
ejecuten a través de su servicio que se ejecuta como NT AUTHORITY \ SYSTEM, un usuario con pocos privilegios puede escalar los mismos inmediatamente a SYSTEM con un archivo .bat.
La vulnerabilidad se ha identificado con el CVE-2019-18988 pero por el momento la base de datos del NIST no ha asignado el score correspondiente según CVSSv2.
En este caso, teniendo en cuenta el tipo
de software afectado y que el fallo es explotable de forma remota, su
criticidad e impacto son altos. El investigador,
también ha indicado que ha hecho pública la vulnerabilidad al no haber
recibido ningún tipo de respuesta por parte de los responsables de
Teamviewer después de haber transcurrido 90 días desde que realizó el
reporte de la misma. Por el momento, no se ha detectado actividad dañina
en la red relacionada con esta vulnerabilidad.
Hasta la fecha Teamviewer
no ha publicado ningún aviso oficial confirmando la vulnerabilidad y
por lo tanto, tampoco son conocidas con exactitud las versiones exactas
del software que están afectadas. No obstante, el investigador que ha
dado a conocer el fallo afirma que todas las versiones de Teamviewer publicadas desde el año 2012, hasta la última versión conocida (v14.7.13736), son vulnerables.
La vulnerabilidad afecta a información almacenada en el equipo de
usuario, no siendo posible acceder a contraseñas que permitan el acceso
remoto al equipo en versiones superiores a TeamViewer 8. Para acceder a
la información, un atacante debería haber obtenido previamente acceso al
sistema, ya que la explotación sólo puede realizarse de forma local.
Fuente:
https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/9476-ccn-cert-av-07-20-vulnerabilidad-en-teamviewer.html
Vía:
https://blog.segu-info.com.ar/2020/02/vulnerabilidad-critica-en-teamviewer.html

No hay comentarios:
Publicar un comentario