Vulnerabilidad crítica de almacenamiento de credenciales en TeamViewer. Miles de millones de dispositivos afectados

Acorde a un reporte de seguridad informática, TeamViewer, la popular herramienta de acceso remoto, presenta una seria vulnerabilidad en la forma en la que son almacenadas las credenciales de acceso de sus usuarios. La explotación de estas fallas permitiría a los actores de amenazas con reducidos privilegios copiar datos o programar tareas en el sistema objetivo. La falla ha sido identificada como CVE-2019-18988.

El reporte fue elaborado por un investigador anónimo, quien afirma se encontraba en el sitio web de uno de sus clientes. Una vez ahí, el investigador encontró actividad que le hizo creer que había una clave compartida en todo TeamViewer que respaldaría el reclamo de las claves de registro allí donde está involucrado AES. Al final no pudo  comprometer al cliente a tiempo, pero las claves de registro de TeamViewer realmente se quedaron con él. Es ahí donde comienza este problema de seguridad.

Para continuar con su investigación, el experto trató de encontrar el instalador para la misma versión exacta de las claves de registro de TeamViewer, posteriormente el investigador configuró una máquina virtual para instalar TeamViewer en ella.

Resulta que la clave de registro OptionsPasswordAES está destinada a mantener a las personas no autorizadas fuera del menú donde se pueden cambiar las configuraciones. Aunque el experto en seguridad informática desconocía la contraseña, descargó BulletPassView, que después de ser ejecutado en la máquina virtual, devolvió una contraseña en texto sin formato. Gracias a esto, el investigador pudo volver a la página de opciones y acceder a la segunda parte del menú de TeamViewer.

Posteriormente, el investigador encontró información sobre cómo buscar en la memoria del dispositivo objetivo con Cheat Engine, el cual decidió instalar en la máquina virtual. Finalmente, el experto encontró la contraseña del menú de opciones almacenada en texto sin formato en la memoria.

La vulnerabilidad fue reportada a los desarrolladores de la herramienta de acceso remoto, que comenzaron un proceso de investigación y corrección de errores de seguridad. Aún no se ha completado la investigación sobre esta falla, aunque los expertos en seguridad informática prevén altamente probable que los actores de amenaza hayan logrado explotar la vulnerabilidad en escenarios reales.