Vulnerabilità TeamViewer, lascia la password in memoria

Un ricercatore ha scoperto che TeamViewer, il noto software per il controllo remoto molto usato per gli interventi di assistenza, fino alla versione 13.1.1548 salva la password di accesso in memoria in formato Unicode anziché cancellarla dopo la disconnessione. Per testare la vulnerabilità ha realizzato uno script che estrae la password direttamente dalla memoria.

Il rischio non è alto, poiché per scovare la password si deve prima avere accesso al PC dal quale è stato effettuato il collegamento, con TeamViewer ancora in esecuzione (anche se disconnesso dal device remoto). Per ovviare al problema, in attesa di una patch, è sufficiente chiudere il processo di TeanViewer dopo averlo utilizzato.

Maggiori informazioni sulla pagina Github dello script.

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society, membro dell'Associazione Italiana esperti in Infrastrutture Critiche (AIIC) e della Association for the Advancement of Artificial Intelligence (AAAI). Dal 2006 lavoro per ESET, dove ricopro il ruolo di Operations Manager. Il blog è personale.