TeamViewer 最新漏洞可破解用戶登錄密碼 PoC 已公開
火絨安全團隊訊
近日,有用戶就“TeamViewer最新漏洞”一事向火絨安全團隊咨詢。經火絨工程師查看確認,該漏洞(CVE-2020-13699)并非網傳的:導致黑客可以在沒有密碼的情況下入侵用戶電腦。而是當用戶訪問了黑客創建的惡意網站時,會有Windows本地登錄憑證信息被竊取的可能性。并且TeamViewer已于兩周前對該漏洞進行了修復。
[
]
[
]
火絨工程師提醒相關用戶,該漏洞屬于高危漏洞,并且相關攻擊方法PoC(驗證性測試)已在網上出現。不法分子有可能會利用該PoC進行攻擊,請盡快升級到最新(15.8.3)版本以修復該漏洞。
漏洞詳情:
TeamViewer存在未引用的搜索路徑或元素的安全缺陷。簡單的說:黑客將包含惡意代碼嵌入網站,當安裝了存在漏洞的TeamViewer的系統訪問該網站時,TeamViewer會被強制啟動并打開黑客指定的SMB共享。Windows在打開SMB共享時會進行NTLM身份驗證,黑客可能捕獲到被攻擊者的NTLM身份驗證信息進行哈希破解。
影響版本:
TeamViewer < 8.0.258861
TeamViewer < 9.0.28860
TeamViewer < 10.0.258873
TeamViewer < 11.0.258870
TeamViewer < 12.0.258869
TeamViewer < 13.2.36220
TeamViewer < 14.2.56676
TeamViewer < 15.8.3
安全建議:
TeamViewer等遠程工具用于遠程訪問和控制各種類型的計算機系統和移動設備,即使沒有漏洞威脅,也極易被不法分子利用,具有一定風險性。火絨此前就曾遇到過黑客將破解版遠程工具偽裝成文件,從而攻擊他人的例子。(詳情見《使用遠程工具也有風險?火絨新增這兩個功能可有效防御》)
我們建議普通用戶開啟火絨【程序執行控制】-【遠程工具】將此類工具攔截, 徹底規避遠程工具帶來的風險。
[
]
對這類工具有使用需求的用戶,也可以在非使用時段打開該攔截功能,配合火絨的密碼保護功能進行安全管控。
[
]