近日,安全人士在TeamViewer 15.8.3之前的Windows桌面版本中發(fā)現(xiàn)了高危漏洞(CVE-2020-13699)。通過利用此漏洞,攻擊者可以在受害者的系統(tǒng)上遠(yuǎn)程執(zhí)行代碼或破解其TeamViewer密碼。
TeamViewer是一種非常流行的遠(yuǎn)程辦公應(yīng)用程序,允許用戶遠(yuǎn)程控制一系列智能設(shè)備,以執(zhí)行文件傳輸、桌面共享和網(wǎng)絡(luò)會議等功能。新冠疫情全球大流行以來,TeamViewer的用戶數(shù)量激增。
據(jù)悉,存在漏洞CVE-2020-13699的Windows版TeamViewer未正確引用其自定義URI處理程序,使得攻擊者可以迫使受害者發(fā)送NTLM身份驗證請求,并中繼該請求或捕獲哈希以進(jìn)行離線密碼破解。
攻擊者還可以引導(dǎo)受害者訪問其開發(fā)的惡意網(wǎng)站,以竊取憑據(jù)或個人數(shù)據(jù)。
該漏洞的發(fā)現(xiàn)者,Praetorian的安全工程師Jeffrey Hofmann解釋說:“攻擊者可以將惡意iframe嵌入具有特制URL的網(wǎng)站中,該URL會啟動TeamViewer Windows桌面客戶端,并迫使其打開遠(yuǎn)程SMB共享。”
根據(jù)Hofmann的說法,大多數(shù)Web瀏覽器都已設(shè)置為可以防止此類攻擊的發(fā)生。
他說:“除Firefox URL外,每個現(xiàn)代瀏覽器在移交給URI處理程序時都會對空格進(jìn)行編碼,從而有效地防止了這種攻擊。”
15.8.3之前的TeamViewer版本容易受到此漏洞的影響,該漏洞已在最新版本中修復(fù)。
Absolute Software副總裁Andy Harcup表示:“某些軟件和應(yīng)用程序中的安全漏洞將始終被投機的網(wǎng)絡(luò)攻擊者發(fā)現(xiàn)和利用,而這一最新發(fā)現(xiàn)可能會影響數(shù)百萬Windows用戶。”
Harcup建議企業(yè)用戶及時更新安全更新,以保護(hù)其操作系統(tǒng)。
“為確保用戶免受當(dāng)前面臨的網(wǎng)絡(luò)攻擊的侵?jǐn)_,IT運營團隊必須確保其系統(tǒng)保持最新狀態(tài),同時培訓(xùn)其員工保持高度的在線警惕性和對互聯(lián)網(wǎng)安全協(xié)議的安全意識?!?/p>