リモートコントロールソフトウェアの「TeamViewer」が緊急パッチを出した。デスクトップでのセッション時に、攻撃者が他のPCを制御できる脆弱性を修正するものだ。
この脆弱性は、「Reddit」ユーザーが米国時間12月4日に発見し、他のRedditユーザーに注意を呼びかけたことで初めて明らかになった。このユーザーは、脆弱性を利用してTeamViewerのパーミッションを変更するインジェクション可能なC++ DLLの概念実証(PoC)例へのリンクを張っている。
「gellin」というユーザー名でGitHub上にアップロードされたPoCは、x86版TeamViewerのバージョン13.0.5058でテストされたPoCコードを利用して、「サイド切り替え」機能を有効にできる仕組みを説明している。この機能を使えばセッションに参加している別のシステムを制御できるが、本来はユーザーが手動で許可を与えた場合にのみ実行できるはずのものだという。
また、このPoCを使えば、むき出しのインラインフックと直接的なメモリ書き換えによって、制御の設定やパーミッションの状態を気にすることなくマウスを制御できる。
TeamViewerは脆弱性を認め、問題を解決するための「Windows」向けホットフィックスを5日に公開した。
ThreatPostの報道によると、「macOS」および「Linux」システム用のパッチは今週公開される見込みだ。TeamViewerの自動更新を設定していれば、ホットフィックスは自動的に配信される。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。