Una vulnerabilità critica è stata scoperta nel Client di TeamViewer per macOS, che potrebbe consentire agli attaccanti di escalare i loro privilegi sul sistema, costituendo una minaccia seria per gli utenti. La vulnerabilità, catalogata sotto l’identificatore CVE-2024-1933, specificamente colpisce le versioni di TeamViewer macOS Client prima della versione 15.52.
La vulnerabilità si basa su un attacco di link simbolico (symlink), un tipo di exploit che permette agli attaccanti di creare un collegamento simbolico che punta a un’altra posizione imprevista, consentendo loro di elevare i loro privilegi sul sistema o di condurre un attacco denial-of-service (DoS).
Le caratteristiche della vulnerabilità sono le seguenti:
– CVE-ID: CVE-2024-1933
– Descrizione: La vulnerabilità è dovuta al modo in cui il Client di TeamViewer per macOS, prima della versione 15.52, gestiva i collegamenti simbolici.
– Attaccante primario: Un attaccante con accesso primario al sistema può sfruttare questa vulnerabilità per elevare i propri privilegi o interrompere il servizio, costituendo una minaccia significativa per la sicurezza.
– CVSS3.0 Score: La vulnerabilità ha ricevuto un punteggio di Base Score di 7.1, classificato come di alta gravità.
– CVSS3.1 Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
– Tipo di problema: CWE-61: UNIX Symbolic Link (Symlink) Following
I prodotti e le versioni colpite da questa vulnerabilità sono:
– TeamViewer Remote Client per macOS
– Tutte le versioni del client software prima della versione 15.52
Per mitigare il rischio posato da CVE-2024-1933, è consigliabile aggiornare al più recente software versione del Client di TeamViewer per macOS, la versione 15.52 o successiva.
La scoperta di CVE-2024-1933 rimarcia le difficoltà che si affrontano nel mantenere la sicurezza digitale in un ambiente di minacce sempre evoluto.
Fonte: https://cybersecuritynews.com/teamviewer-macos-client-vulnerability/