PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
vendredi, 15 décembre 2017 15:12

TeamViewer piraté : Voici comment protéger vos systèmes

Évaluer cet élément
(0 Votes)

Blog : Faille TeamViewer, comment s'en protéger ?

Après le signalement d'un bug sérieux, les développeurs du populaire logiciel de gestion à distance de bureau TeamViewer ont publié un correctif important pour remédier à cette vulnérabilité. Puisque TeamViewer permet aux utilisateurs de partager ce qui est affiché sur leur bureau avec n'importe qui dans le monde (et surtout, de permettre à quelqu'un d'autre d'accéder à leur ordinateur), les vulnérabilités de TeamViewer peuvent être assez graves. Cette vulnérabilité spécifique de TeamViewer permet au présentateur de contourner le système du spectateur, et vice versa.

Si votre entreprise utilise TeamViewer, nous vous recommandons fortement de mettre à jour la dernière version de TeamViewer afin d'éviter que cet exploit ne soit utilisé sur votre réseau.

Comprendre le piratage de TeamViewer

TeamViewer utilise le protocole RDP (Remote Desktop Protocol) de Microsoft, qui permet au présentateur et au spectateur de partager des écrans en utilisant un code d'authentification secret. Heureusement, cette vulnérabilité ne peut être exploitée que si le code d'authentification est partagé et les deux écrans connectés.

Gellin, un utilisateur de GitHub, a d'abord signalé cette vulnérabilité en publiant un code de validation de concept (POC) contenant une injection de code C++ via un fichier DLL. Ce code exploite des techniques de 'inline hooking' et d'altération mémoire pour modifier les permissions de TeamViewer. Selon le signalement de Gellin, cet exploit peut être utilisé par l'hôte et le client.

Si l'exploit est effectué du côté serveur, la fonction "switch sides" peut être activée, ce qui permet au serveur d'initier un changement de contrôle sur le client. Si la même manœuvre est exécutée côté client, elle leur permettra de prendre le contrôle du clavier et de la souris du serveur, sans aucune prise en compte des paramètres et des permissions du serveur.

Solution contre le hack de TeamViewer

TeamViewer a déjà publié des correctifs pour Windows, Mac et Linux, que vous pouvez télécharger pour mettre à jour manuellement TeamViewer sur chacun de vos systèmes individuels. Vous pouvez également utiliser notre solution de gestion des correctifs, Patch Manager Plus.

Vous utilisez déjà Patch Manager Plus dans votre réseau? Naviguez jusqu'aux correctifs pris en charge sous l'onglet Déploiement et recherchez les bulletins ci-dessous.

Bulletin d'information pour Windows et Mac

Pour Windows :
Bulletin ID : TU-057
Patch ID : 306780
Version : TeamViewer 13 (13.0.5640)
Pour Mac :
Bulletin ID : MAC-043
Patch ID : 601352
Version : TeamViewer 13 (13.0.5640)

Comme le montre la vulnérabilité de Microsoft Office Equation Editor du mois dernier, les pirates informatiques peuvent exploiter les vulnérabilités logicielles plus rapidement que vous ne le pensez. Ne laissez pas votre entreprise vulnérable en attendant la mise à jour de TeamViewer. Si vous vous demandez toujours comment une solution de gestion des correctifs peut faire une différence dans votre entreprise, nous vous recommandons de lire cet article (en anglais).

Giridhara Raam, Analyste Marketing chez ManageEngine

 

Lu 4813 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.