如果您使用的是TeamViewer,请确保您正在运行Windows流行的远程桌面连接软件的最新版本。
TeamViewer团队最近发布了其软件的新版本,其中包括针对严重漏洞的补丁程序(CVE 2020-13699),如果利用该漏洞,远程***者可能会窃取您的系统密码并最终对其进行破坏。
更令人担忧的是,***几乎可以自动执行,而无需受害者多加互动,只要说服受害者访问恶意网页一次即可。
对于那些不知道的人,TeamViewer是一种流行的远程支持软件,它使用户可以从世界任何地方安全地共享其桌面,或通过Internet完全控制他人的PC。
远程访问软件可用于台式机和移动操作系统,包括Windows,macOS,Linux,Chrome OS,iOS,Android,Windows RT Windows Phone 8和BlackBerry。
由Praetorian的Jeffrey Hofmann发现的这一新报告的高风险漏洞存在于TeamViewer引用其自定义URI处理程序的方式中,这可能使***者可以迫使软件将NTLM身份验证请求中继到***者的系统。
简单来说,***者可以利用网页上的TeamViewer URI方案来诱骗受害者系统上安装的应用程序,以启动与***者拥有的远程SMB共享的连接。
反过来,这会触发SMB身份验证***,将系统的用户名和NTLMv2密码的哈希版本泄漏给***者,从而使他们能够使用被盗的凭据对受害者的计算机或网络资源进行身份验证。
为了成功利用此漏洞,***者需要在网站上嵌入恶意iframe,然后诱使受害者访问该恶意制作的URL。一旦受害人单击,TeamViewer将自动启动其Windows桌面客户端并打开一个远程SMB共享。
现在,受害人的Windows操作系统将“在打开SMB共享时执行NTLM身份验证,并且可以(使用响应程序之类的工具)中继该请求以执行代码(或捕获该请求以进行哈希破解)”。
此漏洞属于特殊的安全漏洞类别,称为“ 无引号的索路径或元素,影响URI处理程序teamviewer10,teamviewer8,teamviewerapi,tvchat1,tvcontrol1,tvfiletransfer1,tvjoinv8,tvpresent1,tvsendfile1,tvsqcustomer1,tvsqsupport1,tvvideocall1和tv***1,”
该漏洞影响TeamViewer版本8,9, 10,11,12,13,14,15全系列产品!
尽管到目前为止该漏洞尚未得到广泛利用,但考虑到该软件在数百万用户中的流行程度,TeamViewer一直是***者的关注目标。
因此,强烈建议用户将软件升级到15.8.3,因为***开始利用该漏洞***用户的Windows PC几乎不是时间问题。
修复方案
对输入进行“引用”,以便本地安装的TeamViewer应用将其视为“值”而不是系统命令。
“通过引用上述URI处理程序传递的参数,例如URL:teamviewer10协议“
C:\ Program Files(x86)\ TeamViewer \ TeamViewer.exe”“%1”,来解决此问题。
Windows的TeamViewer用户应考虑升级到新的程序版本,其中包括:
8.0.258861
9.0.28860
10.0.258873
11.0.258870
12.0.258869
13.2.36220
14.2.56676
14.7.48350
15.8.3
参考链接:https://thehackernews.com/
免责申明:本文由互联网整理翻译而来,仅供个人学习参考,如有侵权,请联系我们,告知删除。