Cabecera-v2-web.jpg

Vulnerabilidad de riesgo alto en TeamViewer permitiría a un atacante remoto obtener acceso al sistema afectado


Recientemente ha sido abordada una vulnerabilidad que afecta a TeamViewer Desktop para Windows, en versiones anteriores a la 15.8.3, la misma ha sido identificada y catalogada con el CVE-2020-13699 de riesgo alto. La explotación exitosa de este fallo permitiría a un atacante remoto obtener el hash de la contraseña del sistema de la víctima y comprometer el sistema afectado.

Detalles técnicos

Este fallo trata de una vulnerabilidad del tipo Unquoted URI handler y se da debido a que TeamViewer no cita de manera adecuada sus controladores URI personalizados. Un atacante podría tomar ventaja del esquema URI de Teamviewer desde una página web maliciosa y hacer que la aplicación instalada en el sistema de la víctima inicie una conexión con el recurso compartido SMB (Server Message Block) del atacante, y con esto obtener el nombre de usuario y el hash NTLMv2 de la contraseña de la víctima, los cuales podría utilizar para autenticarse en el sistema afectado o acceder a los recursos de la red.

Para la explotación exitosa de este fallo, es necesario que el atacante inserte un iframe malicioso en un sitio web de su control, y seguidamente, mediante técnicas de ingeniería social convencer a la víctima para que visite dicho sitio web. Así, una vez que la víctima ingrese al sitio web, TeamViewer iniciará automáticamente el cliente de escritorio de Windows y abrirá un recurso compartido SMB remoto.

Una vez abierto el recurso compartido SMB, Windows realizará la autenticación NTLM (protocolo de autenticación de Microsoft). Sin embargo, esta solicitud puede ser retransmitida por el atacante utilizando herramientas como “responder” para ejecutar código o “captured” para descifrar el hash.

Esta vulnerabilidad afecta a los siguientes controladores de URI: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1, y tvvpn1.

Recomendaciones:

Actualizar TeamViewer Desktop para Windows a la última versión disponible, en este caso la versión 15.8.3, desde el siguiente enlace.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11