2020年08月27日
近日,安全人士在TeamViewer 15.8.3之前的Windows桌面版本中發(fā)現(xiàn)了高危漏洞(CVE-2020-13699)。通過利用此漏洞,攻擊者可以在受害者的系統(tǒng)上遠程執(zhí)行代碼或破解其TeamViewer密碼。
TeamViewer是一種非常流行的遠程辦公應用程序,允許用戶遠程控制一系列智能設備,以執(zhí)行文件傳輸、桌面共享和網(wǎng)絡會議等功能。新冠疫情全球大流行以來,TeamViewer的用戶數(shù)量激增。
據(jù)悉,存在漏洞CVE-2020-13699的Windows版TeamViewer未正確引用其自定義URI處理程序,使得攻擊者可以迫使受害者發(fā)送NTLM身份驗證請求,并中繼該請求或捕獲哈希以進行離線密碼破解。
攻擊者還可以引導受害者訪問其開發(fā)的惡意網(wǎng)站,以竊取憑據(jù)或個人數(shù)據(jù)。
該漏洞的發(fā)現(xiàn)者,Praetorian的安全工程師Jeffrey Hofmann解釋說:“攻擊者可以將惡意iframe嵌入具有特制URL的網(wǎng)站中,該URL會啟動TeamViewer Windows桌面客戶端,并迫使其打開遠程SMB共享?!?/span>
根據(jù)Hofmann的說法,大多數(shù)Web瀏覽器都已設置為可以防止此類攻擊的發(fā)生。
他說:“除Firefox URL外,每個現(xiàn)代瀏覽器在移交給URI處理程序時都會對空格進行編碼,從而有效地防止了這種攻擊?!?/span>
15.8.3之前的TeamViewer版本容易受到此漏洞的影響,該漏洞已在最新版本中修復。
Absolute Software副總裁Andy Harcup表示:“某些軟件和應用程序中的安全漏洞將始終被投機的網(wǎng)絡攻擊者發(fā)現(xiàn)和利用,而這一最新發(fā)現(xiàn)可能會影響數(shù)百萬Windows用戶?!?/span>
Harcup建議企業(yè)用戶及時更新安全更新,以保護其操作系統(tǒng)。
“為確保用戶免受當前面臨的網(wǎng)絡攻擊的侵擾,IT運營團隊必須確保其系統(tǒng)保持最新狀態(tài),同時培訓其員工保持高度的在線警惕性和對互聯(lián)網(wǎng)安全協(xié)議的安全意識?!?/span>
江蘇國駿-打造安全可信的網(wǎng)絡世界
為IT提升價值
http://hbshty.cn/
免費咨詢熱線:400-6776-989