当前位置: 首页 > 科技观察

TeamViewer用户注意事项:请尽快更新到最新版本

时间:2023-03-15 18:27:36 科技观察

TeamViewer是一款主流的远程支持软件,可以让用户安全地分析桌面或控制互联网上的其他PC。TeamViewer支持桌面和移动操作系统,包括Windows、macOS、Linux、ChromeOS、iOS、Android、WindowsRT、WindowsPhone8和黑莓。近日,TeamViewer团队发布了新版本,修复了一个严重的安全漏洞——CVE2020-13699。远程攻击者可以利用该漏洞窃取系统密码,最终入侵系统。更危险的是,该漏洞的利用不需要与受害者交互,只需要让受害者访问恶意网页一次,整个攻击过程几乎是全自动的。该高危漏洞由研究员JeffreyHofmann发现。该漏洞位于TeamViewer引用自定义URI处理程序的方式中。攻击者可以利用此漏洞允许软件将NTLM身份验证请求中继到攻击者的系统。简而言之,攻击者利用网页的TeamViewerURI方案可以诱使安装在受害者系统上的应用程序创建与攻击者控制的远程SMB分析的连接。因此,可以触发SMB身份验证攻击来泄露系统的用户名和NTMLv2散列密码,攻击者可以使用窃取的凭据对受害系统的计算机和网络资源进行身份验证。为了成功利用该漏洞,攻击者需要在网页中嵌入恶意iframe,然后诱使受害者访问嵌入恶意iframe的URL。一旦受害者点击URL,TeamViewer会自动启动Windows桌面客户端并打开远程SMB共享。此时,受害者的Windows操作系统在打开SMB共享时会进行NTLM认证,执行代码时会重放请求。该漏洞属于UnquotedURI处理程序,影响URI处理程序teamviewer10、teamviewer8、teamviewerapi、tvchat1、tvcontrol1、tvfiletransfer1、tvjoinv8、tvpresent1、tvsendfile1、tvsqcustomer1、tvsqsupport1、tvvideocall1和tvvpn1。TeamViewer通过应用受影响的URI处理程序传递的参数修复了该漏洞,例如URL:teamviewer10Protocol"C:\ProgramFiles(x86)\TeamViewer\TeamViewer.exe""%1"。虽然尚未发现针对此漏洞的恶意利用,但TeamViewer拥有超过百万的用户群,TeamViewer也是黑客的主要攻击目标。因此研究人员建议用户尽快更新到最新的15.8.3版本。类似的SMB身份验证攻击向量以前曾在GoogleChrome、Zoom、Signal等应用中出现过。关于CVE-2020-13699漏洞的更多信息,请参见:https://jeffs.sh/CVEs/CVE-2020-13699.txt