![](https://static.wixstatic.com/media/dbad5e_c988ddb229044499920d2e6de0750a99~mv2.png/v1/fill/w_980,h_551,al_c,q_90,usm_0.66_1.00_0.01,enc_auto/dbad5e_c988ddb229044499920d2e6de0750a99~mv2.png)
O AnyDesk dispensa apresentações, sendo um software usado para administração remota. Essencialmente a falha permitia a um utilizador pouco privilegiado ter acesso de sistema e potencialmente tomar controlo do mesmo.
Na origem da falha
O serviço do programa corria como sistema/administrador. Quando o serviço carrega a imagem de capa, usa o diretório C:\Windows\Temp. E de facto, o utilizador sem privilégios conseguia e consegue ler e escrever ficheiros para esse diretório. Como tal, o atacante conseguia escrever o ficheiro com exatamente o mesmo nome que o carregado pelo serviço e, dessa forma, conseguia ler ficheiros sensíveis como o SAM
Versões vulneráveis
anteriores à 9.0.1
Solução
Atualizar para a versão 9.0.1
Documentação oficial e download do AnyDesk: https://support.anydesk.com/knowledge/update
PoC partilhado publicamente: https://github.com/CICADA8-Research/Penetration/tree/main/POCs/CVE-2024-12754?s=09
Mais informações: https://cybersecuritynews.com/poc-exploit-released-for-anydesk-vulnerability-exploited/
Comments