行业新闻与博客

TeamViewer 缺陷有密码泄露风险

TeamViewer 应用程序中的漏洞可能允许恶意行为者窃取密码。 



 在 15.8.3 之前的 Windows 应用程序的桌面版本中发现了高严重  漏洞。通过利用此弱点,经过身份验证的远程威胁参与者可以在受害者的系统上执行代码或破解其 TeamViewer 密码。 



TeamViewer 是专有软件应用程序,允许用户远程控制一系列智能设备,以执行文件传输,桌面共享和网络会议等功能。 



由于存在漏洞 CVE-2020-13699,Windows 版 TeamViewer 桌面未正确引用其自定义 URI 处理程序。因此,攻击者可能迫使受害者发送 NTLM 身份验证请求,并中继该请求或捕获哈希以进行离线密码破解。 



还可以说服受害者访问威胁者建立的特定网站,以窃取凭据或个人数据。



该漏洞的  发现者,Praetorian Jeffrey Hofmann 的安全工程师解释说:“攻击者可以将恶意 iframe 嵌入具有特制 URL 的网站中,该 URL 会启动 TeamViewer Windows 桌面客户端,并迫使其打开远程 SMB 共享。” 



根据 Hofmann 的说法,大多数 Web 浏览器都已设置为可防止发生此类攻击。



他说:“除 Firefox URL 外,每种现代浏览器在移交给 URI 处理程序时都会对空格进行编码,从而有效地防止了这种攻击。”



15.8.3 之前的 TeamViewer 版本容易受到此漏洞的影响,该漏洞已在最新版本中修复。 



Absolute Software 副总裁 Andy Harcup  表示:“某些软件和应用程序中的安全漏洞将始终被机会主义的网络攻击者发现和利用,而这一最新发现可能会影响数百万 Windows 用户。”



Harcup 建议公司紧跟最新的安全更新,以保护其操作系统。 



“为确保用户免受当前面临的网络攻击的侵扰,IT 运营团队必须确保其系统保持最新状态,同时培训其员工以同时保持高度的在线警惕性和对互联网安全协议的意识。对于企业来说,重要的是要使操作系统保持最新的安全更新,以确保获得最大的保护。”



本文由机器译制

需要帮助吗?联系我们的支持团队 在线客服