TeamViewer高危漏洞可泄露用户密码

近日,安全人士在TeamViewer 15.8.3之前的Windows桌面版本中发现了高危漏洞(CVE-2020-13699)。通过利用此漏洞,攻击者可以在受害者的系统上远程执行代码或破解其TeamViewer密码。

TeamViewer是一种非常流行的远程办公应用程序,允许用户远程控制一系列智能设备,以执行文件传输、桌面共享和网络会议等功能。新冠疫情全球大流行以来,TeamViewer的用户数量激增。

据悉,存在漏洞CVE-2020-13699的Windows版TeamViewer未正确引用其自定义URI处理程序,使得攻击者可以迫使受害者发送NTLM身份验证请求,并中继该请求或捕获哈希以进行离线密码破解。

攻击者还可以引导受害者访问其开发的恶意网站,以窃取凭据或个人数据。

该漏洞的发现者,Praetorian的安全工程师Jeffrey Hofmann解释说:“攻击者可以将恶意iframe嵌入具有特制URL的网站中,该URL会启动TeamViewer Windows桌面客户端,并迫使其打开远程SMB共享。”

根据Hofmann的说法,大多数Web浏览器都已设置为可以防止此类攻击的发生。

他说:“除Firefox URL外,每个现代浏览器在移交给URI处理程序时都会对空格进行编码,从而有效地防止了这种攻击。”

15.8.3之前的TeamViewer版本容易受到此漏洞的影响,该漏洞已在最新版本中修复。

Absolute Software副总裁Andy Harcup表示:“某些软件和应用程序中的安全漏洞将始终被投机的网络攻击者发现和利用,而这一最新发现可能会影响数百万Windows用户。”

Harcup建议企业用户及时更新安全更新,以保护其操作系统。

“为确保用户免受当前面临的网络攻击的侵扰,IT运营团队必须确保其系统保持最新状态,同时培训其员工保持高度的在线警惕性和对互联网安全协议的安全意识。”

上一篇:如何选择网络检测与响应解决方案(NDR)?

下一篇:“删库”赔了8700万,微盟上半年净亏5.46亿元