压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

TeamViewer高危漏洞可泄露用戶密碼

近日,安全人士在TeamViewer 15.8.3之前的Windows桌面版本中發(fā)現(xiàn)了高危漏洞(CVE-2020-13699)。通過利用此漏洞,攻擊者可以在受害者的系統(tǒng)上遠(yuǎn)程執(zhí)行代碼或破解其TeamViewer密碼。

TeamViewer是一種非常流行的遠(yuǎn)程辦公應(yīng)用程序,允許用戶遠(yuǎn)程控制一系列智能設(shè)備,以執(zhí)行文件傳輸、桌面共享和網(wǎng)絡(luò)會議等功能。新冠疫情全球大流行以來,TeamViewer的用戶數(shù)量激增。

據(jù)悉,存在漏洞CVE-2020-13699的Windows版TeamViewer未正確引用其自定義URI處理程序,使得攻擊者可以迫使受害者發(fā)送NTLM身份驗證請求,并中繼該請求或捕獲哈希以進(jìn)行離線密碼破解。

攻擊者還可以引導(dǎo)受害者訪問其開發(fā)的惡意網(wǎng)站,以竊取憑據(jù)或個人數(shù)據(jù)。

該漏洞的發(fā)現(xiàn)者,Praetorian的安全工程師Jeffrey Hofmann解釋說:“攻擊者可以將惡意iframe嵌入具有特制URL的網(wǎng)站中,該URL會啟動TeamViewer Windows桌面客戶端,并迫使其打開遠(yuǎn)程SMB共享。”

根據(jù)Hofmann的說法,大多數(shù)Web瀏覽器都已設(shè)置為可以防止此類攻擊的發(fā)生。

他說:“除Firefox URL外,每個現(xiàn)代瀏覽器在移交給URI處理程序時都會對空格進(jìn)行編碼,從而有效地防止了這種攻擊。”

15.8.3之前的TeamViewer版本容易受到此漏洞的影響,該漏洞已在最新版本中修復(fù)。

Absolute Software副總裁Andy Harcup表示:“某些軟件和應(yīng)用程序中的安全漏洞將始終被投機的網(wǎng)絡(luò)攻擊者發(fā)現(xiàn)和利用,而這一最新發(fā)現(xiàn)可能會影響數(shù)百萬Windows用戶。”

Harcup建議企業(yè)用戶及時更新安全更新,以保護(hù)其操作系統(tǒng)。

“為確保用戶免受當(dāng)前面臨的網(wǎng)絡(luò)攻擊的侵?jǐn)_,IT運營團隊必須確保其系統(tǒng)保持最新狀態(tài),同時培訓(xùn)其員工保持高度的在線警惕性和對互聯(lián)網(wǎng)安全協(xié)議的安全意識?!?/p>

上一篇:如何選擇網(wǎng)絡(luò)檢測與響應(yīng)解決方案(NDR)?

下一篇:“刪庫”賠了8700萬,微盟上半年凈虧5.46億元