希望大家可以動動小手將椰奶菌公眾號添加到「星標⭐」,非常感謝~
Hi,這裡是椰奶菌。
「TeamViewer 嚴重漏洞!成功利用此漏洞後,該漏洞將使未經身份驗證的遠程角色在Windows PC上執行任意代碼,或獲得密碼」
」TeamViewer版本8,9, 10,11,12,13,14,15所有大版本,都能被執行。「
當小編今天知道TeamViewer升級新版本修復了之前從未被發現過的上述嚴重漏洞後,內心幾乎是崩潰的。
(圖片源自nist網站資料庫,可以看到嚴重程度達到了8.8分)遠到還在學校做畢設的時候,幾乎身邊所有人都使用的TeamViewer讓別人遠程進行畢設調試,近到現在公司也會使用teamview來遠程安裝軟體。大家如此信任它的原因,都源自於它極高的安全係數,結果現在跟我說之前存在的漏洞可以讓黑客輕而易舉的獲取電腦數據?
|究竟有多「輕而易舉」呢?
攻擊者可以使用iframe和URI方案。要執行典型的攻擊,用戶將需要瀏覽到一個惡意頁面,該惡意頁面會在其Web瀏覽器中加載iframe(可能是隱藏的或小到一個像素的像素),以免被偶然的瀏覽者看到。Praetorian的安全工程師Jeffrey Hofmann 說:「攻擊者可以使用精心製作的URL將惡意iframe嵌入網站中,該URL 會啟動TeamViewer Windows桌面客戶端並迫使其打開遠程SMB共享 。」
此命令指示本地安裝的TeamViewer應用程式通過伺服器消息塊(SMB)協議連接到攻擊者的伺服器。 如果你訪問帶有這個網頁代碼的網站,該並且你電腦有安裝TeamViewer ,那麼就會使得TeamViewer Windows桌面客戶端打開遠程SMB共享 。
由於SMB共享,並且是受害者的計算機發起與攻擊者的SMB共享的連接,因此攻擊者不需要知道用戶的密碼,將自動通過身份驗證並獲得訪問權限。
Jeffrey Hofmann解釋說:「 Windows在打開SMB共享時將執行NTLM身份驗證,並且可以轉發該請求(使用諸如響應程序之類的工具)以執行代碼(或捕獲該請求以進行哈希破解)。」Jeffrey Hofmann認為,從可用於攻擊的URI方案中可以明顯看出,多個TeamViewer版本受到了影響。所幸在8月8日修復補丁現世👇
「今天,我們為Windows平臺發布了TeamViewer 8至15的某些更新。我們在與CVE 2020-13699有關的URI處理方面實現了一些改進。」
「感謝Praetorian的Jeffrey Hofmann,感謝您的專業精神,並遵循負責任的披露模型。我們感謝您與我們聯繫,並希望在最新版本中確認您發現的問題。」
Windows的TeamViewer用戶應考慮升級到新的程序版本,其中包括:
15新版版本這裡下載:
https://www.teamviewer.cn/cn/download/windows/
所有15之前老版本都可以這裡下載:
https://www.teamviewer.cn/cn/download/previous-versions/
有一說一,雖然官方明確修復了該漏洞,但之前竟然一直沒有發現,實在是讓人感到不寒而慄,就小編自己而言,是不會再使用了。如果在學習或工作上還需使用到的寶寶,請儘快更新新版本。