Duas vulnerabilidades críticas foram identificadas no TeamViewer, popular ferramenta de acesso remoto, permitindo que atacantes com acesso local ao sistema executem códigos arbitrários e escalem privilégios para o nível de sistema (SYSTEM). As falhas, rastreadas como CVE-2024-7479 e CVE-2024-7481, foram descobertas pelo pesquisador de segurança Peter Gabaldon, que divulgou detalhes técnicos e um código de prova de conceito (PoC) para demonstrar o impacto dessas vulnerabilidades. Com uma pontuação CVSS de 8.8, as falhas representam um risco significativo para sistemas Windows que utilizam o software.
Essas vulnerabilidades estão relacionadas ao processo de instalação de drivers pelo TeamViewer, especificamente os drivers de VPN e impressora. Durante esse processo, a aplicação falha em verificar adequadamente as assinaturas criptográficas dos drivers sendo instalados. Isso permite que atacantes autenticados, porém com baixos privilégios, injetem códigos maliciosos disfarçados de drivers legítimos, resultando na execução de comandos com privilégios elevados no sistema.
As vulnerabilidades estão associadas à instalação do driver VPN pelo TeamViewer. Ao explorar a falta de verificação da assinatura, um invasor pode se passar por um cliente legítimo do TeamViewer e solicitar a instalação de um driver malicioso. O pesquisador Gabaldon detalhou o processo em sua análise, mostrando como é possível modificar o arquivo INF original do TeamViewer para carregar um driver nocivo, obtendo assim controle total sobre o sistema.