TeamViewer用户注意:请CC防御尽快将其更新为最新版本-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > TeamViewer用户注意:请CC防御尽快将其更新为最新版本

TeamViewer用户注意:请CC防御尽快将其更新为最新版本

小墨安全管家 2020-08-12 18:56 CC防护 89 ℃
DDoS防御

漏洞是属于Unquoted URI handler,阻碍URI handlers teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1, and tvvpn1。

TeamViewer 基本经过应用受阻碍的URI handlers 传递的参数来修复该漏洞,比如URL:teamviewer10 Protocol "C:\Program Files (x86)\TeamViewer\TeamViewer.exe" "%1"。

类似的SMB 认证攻击向量之前也在Google Chrome、Zoom、Signal 等应用中浮上过。

尽管目前还没有发觉该漏洞的在野漏洞,但TeamViewer的用户基数超过百万,而且TeamViewer 也是黑客的要紧目标。所以,研究人员建议用户尽快更新到最新的15.8.3版本。

为了成功的利用该漏洞,攻击者需要在网页上嵌入一具恶意iframe,接着诱使受害者访咨询嵌入了恶意iframe的URL。一旦受害者点击该URL,TeamViewer 就会自动启动Windows桌面客户端并打开远程SMB 分享。

所以,就能够触发一具SMB认证攻击,泄露系统的用户名以及NTMLv2哈希的口令,攻击者能够利用窃取的凭证来对受害者系统的计算机和网络资源举行认证。

TeamViewer是一款主流的远程支持软件,允许用户安全地分析桌面或操纵互联网上的其他PC。TeamViewer支持桌面和挪移操作系统,包括Windows、macOS、Linux、Chrome OS、iOS、安卓、Windows RT Windows Phone 8和Blackberry。

TeamViewer用户注意:请CC谨防尽快将其更新为最新版本

此刻,受害者的Windows操作系统就会在打开SMB分享时执行NTLM认证,代码执行时请求会重放。

近日,TeamViewer 团队公布了新的版本,新版本中修复了一具严峻的安全漏洞——CVE 2020-13699。远程攻击者利用该漏洞能够窃取系统口令并最后来入侵系统。

简单来讲,攻击者利用web页面的TeamViewer的URI方案能够诱使安装在受害者系统上的应用创建一具到攻击者操纵的远程SMB分析的连接。

TeamViewer用户注意:请CC谨防尽快将其更新为最新版本

该高风险漏洞是由研究人员Jeffrey Hofmann发觉的,漏洞位于TeamViewer 引用定制的URI handler的方式上,攻击者利用该漏洞能够让软件中继到攻击者系统的NTLM 认证请求。

更惊险的是该漏洞的利用无需与受害者举行交互,只需要让受害者访咨询一次恶意web页面就能够,整个攻击过程几乎彻底是自动举行的。


DDoS防御

当前位置:主页 > CC防护 > TeamViewer用户注意:请CC防御尽快将其更新为最新版本

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119