近日,安全人士在TeamViewer 15.8.3之前的Windows桌面版本中發現了高危漏洞(CVE-2020-13699)。通過利用此漏洞,攻擊者可以在受害者的系統上遠程執行代碼或破解其TeamViewer密碼。
TeamViewer是一種非常流行的遠程辦公應用程序,允許用戶遠程控制一系列智能設備,以執行文件傳輸、桌面共享和網絡會議等功能。新冠疫情全球大流行以來,TeamViewer的用戶數量激增。
據悉,存在漏洞CVE-2020-13699的Windows版TeamViewer未正確引用其自定義URI處理程序,使得攻擊者可以迫使受害者發送NTLM身份驗證請求,并中繼該請求或捕獲哈希以進行離線密碼破解。
攻擊者還可以引導受害者訪問其開發的惡意網站,以竊取憑據或個人數據。
該漏洞的發現者,Praetorian的安全工程師Jeffrey Hofmann解釋說:“攻擊者可以將惡意iframe嵌入具有特制URL的網站中,該URL會啟動TeamViewer Windows桌面客戶端,并迫使其打開遠程SMB共享。”
根據Hofmann的說法,大多數Web瀏覽器都已設置為可以防止此類攻擊的發生。
他說:“除Firefox URL外,每個現代瀏覽器在移交給URI處理程序時都會對空格進行編碼,從而有效地防止了這種攻擊。”
15.8.3之前的TeamViewer版本容易受到此漏洞的影響,該漏洞已在最新版本中修復。
Absolute Software副總裁Andy Harcup表示:“某些軟件和應用程序中的安全漏洞將始終被投機的網絡攻擊者發現和利用,而這一最新發現可能會影響數百萬Windows用戶。”
Harcup建議企業用戶及時更新安全更新,以保護其操作系統。
“為確保用戶免受當前面臨的網絡攻擊的侵擾,IT運營團隊必須確保其系統保持最新狀態,同時培訓其員工保持高度的在線警惕性和對互聯網安全協議的安全意識。”