Descripció
S'ha detectat una vulnerabilitat a TeamViewer Remote per a Windows que podria permetre a un ciberdelinqüent amb accés local, és a dir, accés físic al dispositiu, adquirir permisos d'administrador.
Recursos afectats
TeamViewer Remote full client (Windows), versions anteriors a la 15.58.4.
TeamViewer Remote Host (Windows), versions anteriors a la 15.58.4.
Solució
Es recomana als usuaris actualitzar a la versió 15.58.4, o la més recent disponible, per corregir aquesta vulnerabilitat.
Les actualitzacions de seguretat publicades pels fabricants corregeixen errors de seguretat i eviten que els ciberdelinqüents les explotin. Recorda, a més, que cal comptar amb un pla de resposta a incidents per poder actuar de forma ràpida i eficaç davant de bretxes de seguretat o ciberatacs.
Detall
La vulnerabilitat de severitat alta detectada es deu a una fallada en la validació de la signatura criptogràfica a la instal·lació de controladors en sistemes Windows. Això és un procés utilitzat per verificar la autenticitat e integritat un missatge o document digital. Aquesta funció garanteix que el missatge prové realment del remitent (autenticitat) i que no ha estat alterat (integritat) durant la transmissió.
Una explotació amb èxit podria permetre a un ciberdelinqüent amb accés local elevar els seus privilegis i instal·lar controladors.
Et pot interessar:
Log4Shell: La vulnerabilitat que va sacsejar el món de la ciberseguretat
Vulnerabilitats crítiques en impressores HP
Vulnerabilitat Zero-Click a Outlook (RCE)
Vulnerabilitat crítica en dispositius Samsung permet execució de codi remot
Vulnerabilitats a Veeam Service Provider Console, Backup & Replication i Agent for MS Windows