Publicité en cours de chargement...
Contrôle à distance : encore une raison de fuir TeamViewer
De nombreux éditeurs, prestataires ou encore constructeurs de dispositifs de type IOT (médicaux ou autres) ont souvent tendance à vouloir vous le « refourguer » de force car il fait gagner un temps précieux aux ressources disposant de compétences réseau et VPN, dont ils... ne disposent pas toujours. En effet, même Franck, éminent footballeur, au demeurant grand amateur de la langue française et accessoirement neveu de Micheline, est en capacité de l’installer en quelques clics.

Pour rappel, TeamViewer permet d’interagir avec une machine distante, voir ce qui est à l’écran, contrôler clavier et souris, mais également réaliser des transferts de fichiers de façon bidirectionnelle. Exécutable à la demande, il peut également être installé de façon persistante en tant que service Windows. La traçabilité des accès n’est pas simple à assurer, tout comme la confidentialité car les connexions ne se font pas de façon directe contrairement à un VPN ou un bastion, mais reposent sur des serveurs tiers, de plus non certifiés HDS, ce qui peut d’autant plus poser problème lorsque des données de santé sont potentiellement accessibles depuis la machine à la porte ouverte.
En 2016, TeamViewer a été utilisé pour permettre le déploiement du rançongiciel Surprise [1].
Fin 2017, un POC permettant de réaliser une élévation de privilèges sur l’outil de prise en main était rendu publique [2].
En juillet 2018, un nouveau POC permettant d’extraire le mot de passe TeamViewer de la mémoire vive était publié [3].
L’an passé, nous apprenions que le réseau de la société TeamViewer aurait été infiltré entre 2014 et 2016 par un groupe d’attaquants qui pourrait être proche du gouvernement Chinois, comme APT41, APT10 ou encore APT17 [4].
Début février, ce sont les clés permettant de déchiffrer les mots de passe TeamViewer stockés dans la base de registres Windows qui étaient révélés publiquement. Sur la page de blog annonçant la vulnérabilité [5], le code nécessaire à la création d’un module Metasploit était également fourni publiquement et quelques jours après, c’est un POC au format Visual Studio (à compiler) qui était publié sur Github [6]. Autant dire que si personne n’avait encore eu l’idée de l’exploiter, ça ne devrait pas tarder…

Même si TeamViewer qui n’a toujours pas apporté de correctif se défend en expliquant qu’un attaquant devrait déjà avoir accès à la machine pour la compromettre [7], c’est loin d’être mission impossible avec un peu de social engineering, un phishing bien placé et les POCs publiques qui ont été fourni…
Sans oublier que TeamViewer est bien souvent installé sur des machines qui ne sont jamais patchées… Que du bonheur !
[2] https://github.com/gellin/TeamViewer_Permissions_Hook_V1
[3] https://github.com/vah13/extractTVpasswords
[5] https://whynotsecurity.com/blog/teamviewer/
[6] https://github.com/V1V1/DecryptTeamViewer
[7] https://community.teamviewer.com/t5/Announcements/Statement-on-Recent-Post-CVE-2019-18988/td-p/82173
Avez-vous apprécié ce contenu ?
A lire également.

Identité numérique en santé : l’application carte Vitale change de dimension
17 fév. 2026 - 00:02,
Actualité
- Rédaction, DSIHLa publication au Journal officiel d’un référentiel dédié à l’usage de l’application carte Vitale comme solution d’authentification à distance introduit une évolution plus stratégique que technique. Jusqu’ici perçue comme la déclinaison mobile de la carte physique, l’application est appelée à deveni...

Les enjeux de la médecine du futur autour de la data – les multiples ruptures de paradigmes
16 fév. 2026 - 23:02,
Tribune
-Pas de médecine sans donnée : dès lors que le praticien échange avec son patient, dès lors qu’un prélèvement est analysé, des données sont collectées de façon formelle et/ou tracée, qui lui sont indispensables pour la prise en charge. La médecine des prochaines décennies peut être vue et analysée au...

Accès aux dossiers médicaux : attention aux règles d’habilitation !
11 fév. 2026 - 10:26,
Actualité
-Un établissement de santé a encore récemment été sanctionné [1] pour avoir mal configuré les règles d’habilitation de son personnel accédant aux dossiers médicaux.

Souveraineté numérique : la Plateforme des données de santé migrera directement vers un cloud SecNumCloud d’ici fin 2026
10 fév. 2026 - 08:02,
Actualité
- Rédaction, DSIHSous l’impulsion du gouvernement, la Plateforme des données de santé change de cap : l’État abandonne la solution “intercalaire” pour migrer directement le Système national des données de santé (SNDS) vers un cloud souverain qualifié SecNumCloud, avec une copie complète attendue fin 2026. Cette déci...
