TeamViewer漏洞可能让黑客远程窃取系统密码
发布时间:2023-01-15 23:34:17 588
相关标签: # windows# 漏洞# 软件# 黑客# 入侵
TeamViewer团队最近发布了其软件的新版本,其中包含一个针对严重漏洞(CVE 2020-13699)的修补程序,如果被利用,远程攻击者可能会窃取您的系统密码,并最终破坏它。
更令人担忧的是,攻击几乎可以自动执行,而无需受害者进行大量互动,只需说服他们访问一次恶意网页。
对于那些不知情的人来说,TeamViewer是一款流行的远程支持软件,它允许用户在世界任何地方通过互联网安全地共享自己的桌面或完全控制他人的PC。
远程访问软件可用于桌面和移动操作系统,包括Windows、macOS、Linux、Chrome OS、iOS、Android、Windows RT Windows Phone 8和BlackBerry。
该漏洞由Praetorian的Jeffrey Hofmann发现,最新报告的高风险漏洞存在于TeamViewer引用其自定义URI处理程序的方式中,这可能允许攻击者迫使软件将NTLM身份验证请求转发给攻击者的系统。
简单地说,攻击者可以从网页上利用TeamViewer的URI方案,诱使安装在受害者系统上的应用程序启动与攻击者拥有的远程SMB共享的连接。
这反过来会触发SMB身份验证攻击,将系统用户名和NTLMv2哈希版本的密码泄露给攻击者,使他们能够使用窃取的凭据对受害者的计算机或网络资源进行身份验证。
为了成功利用该漏洞,攻击者需要在网站上嵌入恶意iframe,然后诱使受害者访问恶意创建的URL。一旦受害者点击,TeamViewer将自动启动其Windows桌面客户端并打开远程SMB共享。
现在,受害者的Windows操作系统将“在打开SMB共享时执行NTLM身份验证,该请求可以中继(使用诸如responder之类的工具)以执行代码(或捕获以进行哈希破解)。”
霍夫曼说,该漏洞被归类为“未引用的URI处理程序”,影响“URI处理程序teamviewer10、teamviewer8、teamviewerapi、tvchat1、tvcontrol1、tvfiletransfer1、tvjoinv8、tvpresent1、tvsendfile1、tvsqcustomer1、tvsqsupport1、tvvideocall1和tvvpn1”。
TeamViewer项目已通过引用受影响的URI处理程序传递的参数来修补该漏洞,例如URL:teamviewer10协议“C:\Program Files(x86)\TeamViewer\TeamViewer.exe”“%1”
考虑到该软件在数百万用户中的受欢迎程度,尽管该漏洞目前尚未在野外被利用,但TeamViewer一直是攻击者感兴趣的目标。
因此,强烈建议用户将其软件升级到15.8.3,因为黑客开始利用该漏洞入侵用户的Windows PC几乎不是时间问题。
类似的SMB认证攻击向量先前在谷歌浏览器、缩放视频会议应用程序和信号信使中公开。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报