亚洲步兵一区二区三区,97视频精品久久观看,国产巨作在线无遮挡,亚洲AV无码不卡私人影院

<b id="am7ih"><s id="am7ih"></s></b>

<b id="am7ih"><s id="am7ih"></s></b> <b id="am7ih"><s id="am7ih"><progress id="am7ih"></progress></s></b><th id="am7ih"><s id="am7ih"></s></th>

TeamViewer全系版本曝漏洞 無(wú)需密碼即可入侵電腦

2020年08月11日

TeamViewer是德國(guó)TeamViewer公司的一套用于遠(yuǎn)程控制、桌面共享和文件傳輸?shù)能浖W罱?,TeamViewer官方發(fā)布消息說(shuō)修復(fù)了一個(gè)漏洞,該漏洞會(huì)導(dǎo)致使用漏洞版本的用戶訪問攻擊者構(gòu)造的惡意網(wǎng)頁(yè)時(shí),無(wú)需密碼即可獲取用戶系統(tǒng)權(quán)限。

成功利用此錯(cuò)誤后,該錯(cuò)誤將使未經(jīng)身份驗(yàn)證的遠(yuǎn)程角色在Windows PC上執(zhí)行任意代碼,或獲得密碼哈希(例如,通過(guò)蠻力破解)。


漏洞信息

漏洞編號(hào):CVE-2020-13699

更新日期:2020.08.06

漏洞類型:屬于特殊的安全漏洞類別,稱為“無(wú)引號(hào)的搜索路徑或元素(CWE-428)”。

危險(xiǎn)等級(jí)高危

受影響的版本該漏洞影響TeamViewer版本8,9, 10,11,12,13,14,15全系列產(chǎn)品!


漏洞描述

TeamViewer是德國(guó)TeamViewer公司的一套用于遠(yuǎn)程控制、桌面共享和文件傳輸?shù)能浖?br style="box-sizing: border-box; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent;"/>

基于Windows平臺(tái)的TeamViewer 15.8.3之前版本中存在安全漏洞,該漏洞源于程序無(wú)法正確引用其自定義URI處理程序。攻擊者可借助特制參數(shù)利用該漏洞啟動(dòng)TeamViewer。

攻擊者無(wú)需密碼,此外,由于SMB共享,并且是受害者的計(jì)算機(jī)發(fā)起與攻擊者的SMB共享的連接,因此攻擊者不需要知道用戶的密碼。他們將自動(dòng)通過(guò)身份驗(yàn)證并獲得訪問權(quán)限。

攻擊者可能通過(guò)精心制作的網(wǎng)站將惡意iframe嵌入網(wǎng)站。

這將啟動(dòng)TeamViewer Windows桌面客戶端并強(qiáng)制其執(zhí)行以下操作:打開一個(gè)遠(yuǎn)程SMB共享。

Windows將在以下情況下執(zhí)行NTLM身份驗(yàn)證,打開SMB共享,即可轉(zhuǎn)發(fā)該請(qǐng)求(使用類似響應(yīng)者)以執(zhí)行代碼(或捕獲以進(jìn)行哈希破解)。

這會(huì)影響URI處理程序teamviewer10,teamviewer8,teamviewerapi,tvchat1,tvcontrol1,tvfiletransfer1,tvjoinv8,tvpresent1,tvsendfile1,tvsqcustomer1,tvsqsupport1,tvvideocall1和tvvpn1。

這個(gè)問題通過(guò)引用上述URI傳遞的參數(shù)進(jìn)行補(bǔ)救 處理程序,例如URL:teamviewer10協(xié)議“ C:\ Program Files(x86)\ TeamViewer \ TeamViewer.exe”“%1”


江蘇國(guó)駿-打造安全可信的網(wǎng)絡(luò)世界

為IT提升價(jià)值


http://hbshty.cn/

免費(fèi)咨詢熱線:400-6776-989

微信公眾號(hào).jpg

江蘇國(guó)駿信息科技有限公司 蘇ICP備17037372號(hào)-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com