「TeamViewer」、デスクトップPC制御に脆弱性--緊急パッチで対応

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)

2017-12-07 12:05

 リモートコントロールソフトウェアの「TeamViewer」が緊急パッチを出した。デスクトップでのセッション時に、攻撃者が他のPCを制御できる脆弱性を修正するものだ。

 この脆弱性は、「Reddit」ユーザーが米国時間12月4日に発見し、他のRedditユーザーに注意を呼びかけたことで初めて明らかになった。このユーザーは、脆弱性を利用してTeamViewerのパーミッションを変更するインジェクション可能なC++ DLLの概念実証(PoC)例へのリンクを張っている。

 「gellin」というユーザー名でGitHub上にアップロードされたPoCは、x86版TeamViewerのバージョン13.0.5058でテストされたPoCコードを利用して、「サイド切り替え」機能を有効にできる仕組みを説明している。この機能を使えばセッションに参加している別のシステムを制御できるが、本来はユーザーが手動で許可を与えた場合にのみ実行できるはずのものだという。

 また、このPoCを使えば、むき出しのインラインフックと直接的なメモリ書き換えによって、制御の設定やパーミッションの状態を気にすることなくマウスを制御できる。

 TeamViewerは脆弱性を認め、問題を解決するための「Windows」向けホットフィックスを5日に公開した。

 ThreatPostの報道によると、「macOS」および「Linux」システム用のパッチは今週公開される見込みだ。TeamViewerの自動更新を設定していれば、ホットフィックスは自動的に配信される。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]