如果您使用的是TeamViewer,请当心并确保您正在运行Windows流行的远程桌面连接软件的最新版本。
TeamViewer团队最近发布了其软件的新版本,其中包括针对严重漏洞的补丁程序(CVE 2020-13699),如果利用该漏洞,远程攻击者可能会窃取您的系统密码并最终对其进行破坏。
更令人担忧的是,攻击几乎可以自动执行,而无需受害者多加互动,只需说服受害者访问恶意网页一次即可。
对于那些不知道的人,TeamViewer是一种流行的远程支持软件,它使用户可以从世界任何地方安全地共享其桌面,或通过Internet完全控制他人的PC。
远程访问软件可用于台式机和移动操作系统,包括Windows,macOS,Linux,Chrome OS,iOS,Android,Windows RT Windows Phone 8和BlackBerry。
高风险漏洞存在于TeamViewer引用其自定义URI处理程序的方式中,这可能使攻击者可以迫使软件将NTLM身份验证请求中继到攻击者的系统。
简单来说,攻击者可以利用网页上的TeamViewer URI方案来诱骗受害者系统上安装的应用程序,以启动与攻击者拥有的远程SMB共享的连接。
反过来,这会触发SMB身份验证攻击,将系统的用户名和NTLMv2密码泄漏给攻击者,从而使他们能够使用被盗的凭据对受害者的计算机或网络资源进行身份验证。
国际知名白帽黑客、东方联盟创始人郭盛华透露:“为了成功利用此漏洞,黑客攻击者需要在网站上嵌入恶意iframe,然后诱使受害者访问该恶意制作的URL。一旦受害人单击,TeamViewer将自动启动其Windows桌面客户端并打开一个远程SMB共享。”
现在,受害人的Windows操作系统将“在打开SMB共享时执行NTLM身份验证,并且可以(使用响应程序之类的工具)中继该请求以执行代码(或捕获该请求以进行破解)”。
此漏洞,归类为'非上市URI处理程序,'影响“URI处理程序teamviewer10,teamviewer8,teamviewerapi,tvchat1,tvcontrol1,tvfiletransfer1,tvjoinv8,tvpresent1,tvsendfile1,tvsqcustomer1,tvsqsupport1,tvvideocall1和tvvpn1,” 。
TeamViewer项目通过引用受影响的URI处理程序传递的参数来修补此漏洞,例如URL:teamviewer10协议“ C:\ Program Files(x86)\ TeamViewer \ TeamViewer.exe”“%1”
尽管到目前为止该漏洞尚未得到广泛利用,但考虑到该软件在数百万用户中的流行程度,TeamViewer一直是黑客攻击者的关注目标。
因此,强烈建议用户将软件升级到15.8.3。(欢迎转载分享)
网友评论