TeamViewer 15.8.3 corrige fallo de seguridad

La empresa TeamViewer ha publicado la versión 15.8.3 del software TeamViewer para corregir una vulnerabilidad de seguridad en el manejo de controladores URI personalizados.

TeamViewer es el software líder para el acceso, control y soporte remoto para Windows, macOS, Android, e iOS. Con TeamViewer, se puede entrar en computadores y dispositivos móviles de forma remota, en cualquier lugar del mundo para usarlos como si se estuviera ahí mismo.

La vulnerabilidad reportada en TeamViewer afecta a las versiones 8 hasta 15.8.2 para Windows. Ha sido catalogada como CVE-2020-13699 y está relacionado con el manejo de controladores URI personalizados. Un atacante que intente explotar la vulnerabilidad tendría que inducir al usuario para que visite, usando una versión vulnerable de TeamViewer, un sitio web especialmente diseñado para explotar la vulnerabildad.

El fallo de seguridad fue descubierto por Jeffrey Hofmann, ingeniero de seguridad de Praetorian, reportándolo oportunamente a la empresa TeamViewer para su corrección. Según Hofmann, un atacante podría incrustar un iframe malicioso en un sitio web con una URL diseñada para iniciar TeamViewer en Windows y abrir un recurso compartido SMB remoto. Windows realizaría la autenticación NTLM al abrir el recurso compartido SMB, y esa solicitud puede ser transmitida para la ejecución de código.

Sin dar más detalles de la vulnerabilidad, la empresa TeamViewer ya la ha corregido en TeamViewer 15.8.3 para Windows. No se han reportado indicios de que la vulnerabilidad esté siendo objeto de ataques de explotación. Es recomendable que los usuarios apliquen la actualización tan pronto como sea posible.

[TeamViewer en ASI]

Deja una respuesta