聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
TeamViewer 团队最近发布版本更新,修复了严重漏洞 (CVE-2020-13699)。该漏洞如遭利用可导致远程攻击者窃取系统密码并最终攻陷系统。
更令人担忧的是,攻击几乎可以自动执行而无需太多的用户交互,只需说服受害者访问恶意网页即可。
TeamViewer 是一款热门远程支持软件,允许任何用户通过互联网安全地共享桌面或者完全控制其他人的计算机。TeamViewer 适用于桌面和移动操作系统,包括 Windows、macOS、Linux、Chrome OS、iOS、安卓、Windows RT WindowsPhone 8 和 BlackBerry。
这个高危漏洞是由Praetorian 公司的研究员 Jeffrey Hofmann 发现的,是由 TeamViewer 不正确地处理自定义 URI 句柄导致的,可使攻击者强制 TeamViewer 将 NTLM 认证请求中继到攻击者系统。
简言之,攻击者可以利用页面的 URI 图式诱骗受害者系统上的应用程序初始化和受攻击者控制的远程 SMB 分享连接。这样做的后果是触发 SMB 认证攻击,泄露系统用户名和密码的 NTLMv2 哈希版本,进而利用被盗凭据认证受害者的计算机或网络资源。
要成功利用该漏洞,攻击者需要将恶意 iframe 嵌入网站并诱骗受害者访问恶意构造的 URL。受害者点击后,TeamViewer 将自动启动 Windows 桌面客户端并打开远程 SMB 共享。
受害者的 Windows OS 将“在打开 SMB 共享时执行 NTLM 认证,而该请求将被中继用于执行代码(或用于**哈希)。”
该漏洞被归类为“未引用 URI 句柄”,影响“URI 句柄 teamviewer 10、teamviewer 8、teamviewerapi、tvchat1、tvcontrol1、tvfiletransfer1、tvjoinv8、tvpresent1、tvsendfile1、tvsqcustomer1、tvsqsupport1、tvvideocall1 和 tvv*n。”
TeamViwer 项目已通过引用受影响 URI 句柄传递的参数方式修复该漏洞。尽管该漏洞目前并未遭在野利用,但鉴于它的用户达数百万名,因此一直是攻击者追逐的目标。
因此,强烈建议用户将软件更极致 15.8.3版本,因为黑客迟早会开始利用它入侵用户的 Windows PC。
类似的SMB认证攻击向量曾出现在 Google Chrome、Zoom 视频会议 app 和 Signal 加密通讯应用中。
推荐阅读
原文链接
https://thehackernews.com/2020/08/teamviewer-password-hacking.html
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 吧~