Команда TeamViewer выпустила экстренный патч для серьезной уязвимости

Команда TeamViewer выпустила экстренный патч для серьезной уязвимости

Команда TeamViewer выпустила экстренный патч для серьезной уязвимости

Команда разработчиков TeamViewer выпустила экстренный патч, устраняющий уязвимость, позволяющую злоумышленникам получить контроль над другими компьютерами во время сеансов. Впервые об этой проблеме безопасности упомянул в понедельник пользователь Reddit под ником xpl0yt.

xpl0yt также привел ссылку на доказательство концепции (proof-of-concept, PoC), размещенное на GitHub, в нем приводится пример внедряемой DLL-библиотеки на C++, которая использует уязвимость для изменения разрешений TeamViewer.

Как утверждает пользователь gellin, загрузивший PoC на GitHub, эта концепция была протестирована на TeamViewer x86 версии 13.0.5058. На деле брешь позволяет использовать функцию «переключить стороны» («switch sides»), которая позволяет использовать другую систему, участвующую в сеансе. Грамотное использование данной функции подразумевает, что пользователь сначала предоставить разрешение вручную.

Более того, продемонстрированная эксплуатация позволяет получить контроль над мышью.

Команда TeamViewer подтвердила наличие проблемы безопасности и выпустила во вторник патч, который рекомендуется установить всем пользователям. Патчи для систем MacOS и Linux выйдут на этой неделе, как сообщает ThreatPost.

На процессе в США украинец сознался в применении шифровальщика Nefilim

Окружной суд штата Нью-Йорк заслушал заявление о признании вины 35-летнего Артема Стрижака. Уроженцу Украины инкриминируют проведение вымогательских атак с помощью арендованного Windows-зловреда Nefilim.

Согласно материалам дела, украинец получил доступ к шифровальщику Nefilim в июне 2021 года. По условиям договора, он должен был отстегивать его владельцам 20% с каждого выкупа, который жертвы платили за возврат данных.

Мишенями для атак становились в основном компании с годовым доходом более $100 млн, базирующиеся в США, Канаде и Австралии. Для каждой жертвы создавалась кастомная сборка и записка с требованием выкупа, а также уникальный ключ для расшифровки файлов.

Проникнув в целевую сеть, злоумышленники проводили разведку для сбора информации и оценки финансовых возможностей жертвы. Если после шифрования файлов та отказывалась платить, авторы атаки угрожали публикацией похищенных данных.

Арест Стрижака состоялся в июне 2024 года в Испании (он на тот момент проживал в Барселоне). В конце апреля 2025-го его передали США как фигуранта дела о компьютерном мошенничестве по сговору.

Если ответчика признают виновным, ему грозит до 10 лет лишения свободы. Вынесение приговора запланировано на 6 мая 2026 года.

Власти США также подали в розыск сообщника Стрижака — Владимира Тимощука. За информацию, способствующую его поимке, американцы готовы заплатить до $11 миллионов.

RSS: Новости на портале Anti-Malware.ru