TeamViewer存在漏洞,可能泄露用户密码

2020-08-28 14:01   来源: 互联网    阅读次数:1529

        最近,安全人员在以前的Windows桌面版TeamViewer 15.8.3中发现了一个高风险漏洞(cve-2020-13699)。通过利用此漏洞,攻击者可以在受害者的系统上远程执行代码或破解其TeamViewer密码。

        

        TeamViewer是一个非常流行的远程办公应用程序,它允许用户远程控制一系列智能设备,以执行文件传输、桌面共享和网络会议。自从新冠肺炎全球流行以来,TeamViewer用户数量激增。

        

        据报道,漏洞CVE-2020-13699 Windows版本的TeamViewer没有正确引用其自定义URI处理器,使得攻击者能够强制受害者发送NTLM身份验证请求,并中继请求或捕获哈希以进行脱机密码破解。

        

        攻击者还可以将受害者引导到他或她为窃取凭据或个人数据而开发的恶意网站。

        

        Praetarian的安全工程师JeffreyHofmann发现了该漏洞,他解释道:"攻击者可以使用自定义URL将恶意iframe嵌入到网站中,URL将启动TeamViewerWindows桌面客户端,并强制它打开远程SMB共享。

        

        霍夫曼认为,大多数Web浏览器都是为了防止此类攻击而设置的。

        

        除了FirefoxURL之外,每个现代浏览器在将空间交给URI处理器时都会对空间进行编码,有效地防止了这种攻击,"他说。

        

        15.8.3以前版本的TeamViewer易受此漏洞的攻击,该漏洞已在最新版本中修复。

        

        一些软件和应用程序中的安全漏洞总是会被投机性网络攻击者发现和利用,这一最新发现可能会影响数百万Windows用户,"绝对软件公司的副总裁AndyHarCup说。

        

        HarCup建议企业用户及时更新安全更新,以保护他们的操作系统。

        

        为了确保用户免受他们目前面临的网络攻击,IT运营小组必须确保他们的系统是最新的,同时培训他们的雇员保持高度的在线警惕和对互联网安全协议的安全意识。

责任编辑:fafa
分享到:
0
【慎重声明】凡本站未注明来源为"极客科技网"的所有作品,均转载、编译或摘编自其它媒体,转载、编译或摘编的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。如因作品内容、版权和其他问题需要同本网联系的,请在30日内进行!