TeamViewer全系版本曝漏洞 无需密码即可入侵电脑

2020年08月11日

TeamViewer是德国TeamViewer公司的一套用于远程控制、桌面共享和文件传输的软件。最近,TeamViewer官方发布消息说修复了一个漏洞,该漏洞会导致使用漏洞版本的用户访问攻击者构造的恶意网页时,无需密码即可获取用户系统权限。

成功利用此错误后,该错误将使未经身份验证的远程角色在Windows PC上执行任意代码,或获得密码哈希(例如,通过蛮力破解)。


漏洞信息

漏洞编号:CVE-2020-13699

更新日期:2020.08.06

漏洞类型:属于特殊的安全漏洞类别,称为“无引号的搜索路径或元素(CWE-428)”。

危险等级高危

受影响的版本该漏洞影响TeamViewer版本8,9, 10,11,12,13,14,15全系列产品!


漏洞描述

TeamViewer是德国TeamViewer公司的一套用于远程控制、桌面共享和文件传输的软件。

基于Windows平台的TeamViewer 15.8.3之前版本中存在安全漏洞,该漏洞源于程序无法正确引用其自定义URI处理程序。攻击者可借助特制参数利用该漏洞启动TeamViewer。

攻击者无需密码,此外,由于SMB共享,并且是受害者的计算机发起与攻击者的SMB共享的连接,因此攻击者不需要知道用户的密码。他们将自动通过身份验证并获得访问权限。

攻击者可能通过精心制作的网站将恶意iframe嵌入网站。

这将启动TeamViewer Windows桌面客户端并强制其执行以下操作:打开一个远程SMB共享。

Windows将在以下情况下执行NTLM身份验证,打开SMB共享,即可转发该请求(使用类似响应者)以执行代码(或捕获以进行哈希破解)。

这会影响URI处理程序teamviewer10,teamviewer8,teamviewerapi,tvchat1,tvcontrol1,tvfiletransfer1,tvjoinv8,tvpresent1,tvsendfile1,tvsqcustomer1,tvsqsupport1,tvvideocall1和tvvpn1。

这个问题通过引用上述URI传递的参数进行补救 处理程序,例如URL:teamviewer10协议“ C:\ Program Files(x86)\ TeamViewer \ TeamViewer.exe”“%1”


江苏国骏-打造安全可信的网络世界

为IT提升价值


http://www.jsgjxx.com/

免费咨询热线:400-6776-989

微信公众号.jpg

江苏国骏信息科技有限公司 苏ICP备17037372号-2 电话:400-6776-989; 0516-83887908 邮箱:manager@jsgjxx.com