ニュース

「TeamViewer」に深刻度「High」の脆弱性 ~「GitHub」に概念実証コード(PoC)が公開

最悪の場合、システムが乗っ取られる可能性

「TeamViewer」に脆弱性、「GitHub」でその概念実証コード(PoC)が公開

 人気のリモートデスクトップ接続アプリ「TeamViewer」のWindows版に脆弱性が見つかり、「GitHub」でその概念実証コード(PoC)が公開された。最悪の場合、システムが乗っ取られる可能性がある。

 「TeamViewer」がシステムにインストールされると、ユーザー権限で動作するクライアントアプリとともに、システム権限で実行されるサービス(TeamViewer_service.exe)が作成される。これはドライバーのインストールなど、クライアントアプリだけでは行えない一部の処理をIPC(プロセス間通信)でサービスに委託するためだ。

 しかし、「TeamViewer_service」コンポーネントはインストールするドライバーの真正性をデジタル署名などで十分に検証していなかった。そのため、BYOVD(Bring Your Own Vulnerable Driver)といった既知の手法で脆弱なドライバーをシステムに持ち込み、有効な署名付きドライバーと交換してしまうなどの攻撃が成立してしまう可能性がある。本来はユーザー権限でしか実行できない処理が、システム権限で実行されうる。

 報告された脆弱性はVPNドライバーに関わるもの(CVE-2024-7479)とプリンタードライバーに関するもの(CVE-2024-7481)の2つにわけられるが、いずれも深刻度は「CVSS 3.1」の基本値で「8.8」(High)と評価されている。

 内容はすでに「TeamViewer」の開発元へ通知済みで、最新版(v15.58.4およびそれ以降)で修正されているとのこと。アプリを利用する際は、常に最新のバージョンを利用するように心がけたい。