「TeamViewer」、デスクトップPC制御に脆弱性--緊急パッチで対応

ZDNet Japan 2017年12月07日(木)12時05分配信

 リモートコントロールソフトウェアの「TeamViewer」が緊急パッチを出した。デスクトップでのセッション時に、攻撃者が他のPCを制御できる脆弱性を修正するものだ。

 この脆弱性は、「Reddit」ユーザーが米国時間12月4日に発見し、他のRedditユーザーに注意を呼びかけたことで初めて明らかになった。このユーザーは、脆弱性を利用してTeamViewerのパーミッションを変更するインジェクション可能なC++ DLLの概念実証(PoC)例へのリンクを張っている。

 「gellin」というユーザー名でGitHub上にアップロードされたPoCは、x86版TeamViewerのバージョン13.0.5058でテストされたPoCコードを利用して、「サイド切り替え」機能を有効にできる仕組みを説明している。この機能を使えばセッションに参加している別のシステムを制御できるが、本来はユーザーが手動で許可を与えた場合にのみ実行できるはずのものだという。

 また、このPoCを使えば、むき出しのインラインフックと直接的なメモリ書き換えによって、制御の設定やパーミッションの状態を気にすることなくマウスを制御できる。

 TeamViewerは脆弱性を認め、問題を解決するための「Windows」向けホットフィックスを5日に公開した。

 ThreatPostの報道によると、「macOS」および「Linux」システム用のパッチは今週公開される見込みだ。TeamViewerの自動更新を設定していれば、ホットフィックスは自動的に配信される。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan
もっと見る もっと見る

【あわせて読む】

    最終更新: 2017年12月07日(木)12時05分

    【関連ニュース】

    【コメント】

    • ※コメントは個人の見解であり、記事提供社と関係はありません。