TeamViewer 漏洞存在密碼泄露風險,可能會影響數百萬 Windows 用戶
TeamViewer應用程序中的漏洞可能允許惡意行為者竊取密碼。
這個嚴重漏洞是15.8.3之前在Windows應用程序的桌面版本中發現的。通過利用此弱點,經過身份驗證的遠程威脅者可以在受害者的系統上執行代碼或破解其TeamViewer密碼。
TeamViewer是專有軟件應用程序,允許用戶遠程控制一系列智能設備,以執行文件傳輸,桌面共享和網絡會議等功能。
由于存在漏洞CVE-2020-13699,Windows版TeamViewer桌面未正確引用其自定義URI處理程序。因此,攻擊者可能迫使受害者發送NTLM身份驗證請求,并中繼該請求或捕獲哈希以進行離線密碼破解。
還可以說服受害者訪問威脅者建立的特定網站,以竊取憑據或個人數據。
該漏洞的發現者Praetorian Jeffrey Hofmann的安全工程師解釋說:“攻擊者可以將惡意iframe嵌入具有特制URL的網站中,該URL會啟動TeamViewer Windows桌面客戶端,并迫使其打開遠程SMB共享。”
根據Hofmann的說法,大多數Web瀏覽器都已設置為可防止發生此類攻擊。
他說:“除Firefox URL外,每種現代瀏覽器在移交給URI處理程序時都會對空格進行編碼,從而有效地防止了這種攻擊。”
15.8.3之前的TeamViewer版本容易受到此漏洞的影響,該漏洞已在最新版本中修復。
Absolute Software副總裁 Andy Harcup 表示:“機會主義的網絡攻擊者總是會找出和利用某些軟件和應用程序的安全漏洞,而這次最新曝光的漏洞可能會影響數百萬Windows用戶。
Harcup建議公司緊跟最新的安全更新,以保護其操作系統。
“為確保用戶免受當前面臨的網絡攻擊的侵擾,IT運營團隊必須確保其系統保持最新狀態,同時培訓其員工以同時保持高度的在線警惕性和對互聯網安全協議的意識。對于企業來說,重要的是要使操作系統保持最新的安全更新,以確保最大限度的保護。”