[English]In der Fernwartungssoftware AnyDesk für Windows gibt es bis Version 8.1.0 eine Schwachstelle (CVE-2024-52940, Base-Score 7.5). Werden in den betroffenen Windows-Versionen von AnyDesk Windows Direktverbindungen zulassen aktiviert, legt die Software versehentlich eine öffentliche IP-Adresse im Netzwerkverkehr offen.
Der Angreifer muss die AnyDesk-ID des Opfers kennen, um das auszunutzen. Auf dieser GitHub-Seite legt Ebrahim Shafiei die Details offen. Es gibt ein Tool, Abdal AnyDesk Remote IP Detector genannt, als Proof-of-Concept (PoC), das diese Zero-Day-Schwachstelle ausnutzt. Entdeckt wurde die Schwachstelle am 27. Oktober 2024 in der AnyDesk-Funktion “Allow Direct Connections” entdeckt wurde.
Ist diese Option aktiviert und der Verbindungsport nur auf dem System des Angreifers auf 7070 eingestellt, kann ein Angreifer die öffentliche IP-Adresse eines Ziels nur mit Hilfe der AnyDesk-ID abrufen. Es müssen keinen Konfigurationsänderungen auf dem Zielsystem vorgenommen werden.
Befinden sich beide Systeme im selben Netzwerk, kann der Angreifer außerdem die private IP-Adresse des Zielsystems abrufen. Der Entdecker schreibt, dass diese Schwachstelle ein erhebliches Risiko für die Privatsphäre darstellt, insbesondere bei unzureichend geschützten Sicherheitskonfigurationen des Fernzugriffstools. Details sind der verlinkten Github-Seite zu entnehmen. Es gibt wohl noch keinen Patch für die Schwachstelle.