2020年08月11日
TeamViewer是德國TeamViewer公司的一套用于遠(yuǎn)程控制、桌面共享和文件傳輸?shù)能浖?。最近,TeamViewer官方發(fā)布消息說修復(fù)了一個漏洞,該漏洞會導(dǎo)致使用漏洞版本的用戶訪問攻擊者構(gòu)造的惡意網(wǎng)頁時,無需密碼即可獲取用戶系統(tǒng)權(quán)限。
成功利用此錯誤后,該錯誤將使未經(jīng)身份驗證的遠(yuǎn)程角色在Windows PC上執(zhí)行任意代碼,或獲得密碼哈希(例如,通過蠻力破解)。
漏洞信息
漏洞編號:CVE-2020-13699
更新日期:2020.08.06
漏洞類型:屬于特殊的安全漏洞類別,稱為“無引號的搜索路徑或元素(CWE-428)”。
危險等級:高危
受影響的版本:該漏洞影響TeamViewer版本8,9, 10,11,12,13,14,15全系列產(chǎn)品!
漏洞描述
TeamViewer是德國TeamViewer公司的一套用于遠(yuǎn)程控制、桌面共享和文件傳輸?shù)能浖?br style="box-sizing: border-box; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent;"/>
基于Windows平臺的TeamViewer 15.8.3之前版本中存在安全漏洞,該漏洞源于程序無法正確引用其自定義URI處理程序。攻擊者可借助特制參數(shù)利用該漏洞啟動TeamViewer。
攻擊者無需密碼,此外,由于SMB共享,并且是受害者的計算機發(fā)起與攻擊者的SMB共享的連接,因此攻擊者不需要知道用戶的密碼。他們將自動通過身份驗證并獲得訪問權(quán)限。
攻擊者可能通過精心制作的網(wǎng)站將惡意iframe嵌入網(wǎng)站。
這將啟動TeamViewer Windows桌面客戶端并強制其執(zhí)行以下操作:打開一個遠(yuǎn)程SMB共享。
Windows將在以下情況下執(zhí)行NTLM身份驗證,打開SMB共享,即可轉(zhuǎn)發(fā)該請求(使用類似響應(yīng)者)以執(zhí)行代碼(或捕獲以進行哈希破解)。
這會影響URI處理程序teamviewer10,teamviewer8,teamviewerapi,tvchat1,tvcontrol1,tvfiletransfer1,tvjoinv8,tvpresent1,tvsendfile1,tvsqcustomer1,tvsqsupport1,tvvideocall1和tvvpn1。
這個問題通過引用上述URI傳遞的參數(shù)進行補救 處理程序,例如URL:teamviewer10協(xié)議“ C:\ Program Files(x86)\ TeamViewer \ TeamViewer.exe”“%1”
江蘇國駿-打造安全可信的網(wǎng)絡(luò)世界
為IT提升價值
http://xufei-js.cn/
免費咨詢熱線:400-6776-989