Vulnerabilidad crítica en Teamviewer, deja claves en el registro

Vulnerabilidad en Teamviewer

Fecha de publicación: 05/02/2020
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de una vulnerabilidad en Teamviewer.
Nivel de criticidad: ALTO
CVE-2019-18988: Se ha hecho pública una vulnerabilidad en Teamviewer, conocido software que permite la conexión remota entre equipos, compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores.
Según el investigador que ha dado con el fallo, TeamViewer almacena las contraseñas de usuario cifradas con AES-128-CBC con la clave 0602000000a400005253413100040000 y con iv (vector de inicialización presente en funciones hash criptográficas) 0100010067244F436E6762F25EA8D704 en el registro de Windows. Si la contraseña de un usuario se reutiliza en cualquier lugar es posible la escalada de privilegios, e incluso si un posible atacante no dispone de derechos RDP (Remote Desktop Protocol) para la máquina objetivo, pero si TeamViewer está instalado, puede usar TeamViewer para conectarse de forma remota. Además, la investigación afirma que, dado que TeamViewer permite copiar datos o programar tareas para que se ejecuten a través de su servicio que se ejecuta como NT AUTHORITY \ SYSTEM, un usuario con pocos privilegios puede escalar los mismos inmediatamente a SYSTEM con un archivo .bat.
La vulnerabilidad se ha identificado con el CVE-2019-18988 pero por el momento la base de datos del NIST no ha asignado el score correspondiente según CVSSv2.
En este caso, teniendo en cuenta el tipo de software afectado y que el fallo es explotable de forma remota, su criticidad e impacto son altos. El investigador, también ha indicado que ha hecho pública la vulnerabilidad al no haber recibido ningún tipo de respuesta por parte de los responsables de Teamviewer después de haber transcurrido 90 días desde que realizó el reporte de la misma. Por el momento, no se ha detectado actividad dañina en la red relacionada con esta vulnerabilidad.
Recursos afectados:
Hasta la fecha Teamviewer no ha publicado ningún aviso oficial confirmando la vulnerabilidad y por lo tanto, tampoco son conocidas con exactitud las versiones exactas del software que están afectadas. No obstante, el investigador que ha dado a conocer el fallo afirma que todas las versiones de Teamviewer publicadas desde el año 2012, hasta la última versión conocida (v14.7.13736), son vulnerables.
Solución a la vulnerabilidad:
Por el momento no se ha lanzado ninguna nueva versión o parche por parte de Teamviewer que solucione el problema y tampoco se conocen medidas de mitigación para reducir el riesgo de sufrir un ataque que utilice esta vulnerabilidad.
Recomendaciones:
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
En este caso, teniendo en cuenta que por el momento no existe solución, en la medida de lo posible se recomienda no hacer uso de cualquier versión de Teamviewer lanzada desde el año 2012, y en caso de ser necesario, tratar de usar software alternativo que realice las mismas funciones o similares. Además, conviene tener en cuenta que al haberse hecho pública la clave con la que Teamviewer cifra las contraseñas y que es un fallo explotable de forma remota, es muy previsible que en un corto plazo comience a existir una elevada actividad dañina en la red aprovechando esta vulnerabilidad.
Referencias:

Atentamente,
Equipo CCN-CERT
//////////////////////////////////////////////////////////////////////////////////////////
El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.
Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.
Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.
De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.
Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------
/////////////////////////////////////////////////////////////////////////////////////////
POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.
Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.
Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a info@ccn-cert.cni.es
//////////////////////////////////////////////////////////////////////////////////////////
AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Fuente: CCN-Cert

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Explotan el día cero de la VPN de Fortinet para robar credenciales

Microsoft dice que la interrupción masiva de Azure fue causada por un ataque DDoS