Blijkbaar is er in december 2017 een update van Teamviewer verschenen om een bug te pletten die ongeauthoriseerde toegang toestaat tot je client: https://threatpost.com/te...r-permissions-bug/129096/
Ik heb nav een incident gisteren lopen zoeken maar kom er bar weinig over tegen op internet, vandaar deze posting.
Er werd contact gemaakt met een pc, een bestand werd geupload naar zijn schijf (svchsot.exe) en gerenamed naar teamviewer.exe. Daarna in de opstartlocatie geplaatst en verbinding werd verbroken.
Het zag er ontzettend gescript uit dus zal wel op grotere schaal misbruikt worden.
2FA was geactiveerd maar deze exploit werkt op alle versies die nog niet geupdate zijn!
Er is blijkbaar in december voor ALLE versies een update uitgebracht door teamviewer die deze bug plet.
Na een 2-tal vergelijkbare incidenten in 2015 ga ik nu wel op zoek naar een andere oplossing, we hebben een betaald account maar geen melding ontvangen in december.
Ik heb nav een incident gisteren lopen zoeken maar kom er bar weinig over tegen op internet, vandaar deze posting.
Er werd contact gemaakt met een pc, een bestand werd geupload naar zijn schijf (svchsot.exe) en gerenamed naar teamviewer.exe. Daarna in de opstartlocatie geplaatst en verbinding werd verbroken.
Het zag er ontzettend gescript uit dus zal wel op grotere schaal misbruikt worden.
2FA was geactiveerd maar deze exploit werkt op alle versies die nog niet geupdate zijn!
Er is blijkbaar in december voor ALLE versies een update uitgebracht door teamviewer die deze bug plet.
Na een 2-tal vergelijkbare incidenten in 2015 ga ik nu wel op zoek naar een andere oplossing, we hebben een betaald account maar geen melding ontvangen in december.
We worden allemaal geconfronteerd met een reeks grootse kansen, op schitterende wijze vermomd als onoplosbare problemen. (John W. Gardner)