当前位置: 首页 > 行业动态行业动态

TeamViewe再曝漏洞 入侵电脑无需密码

发布时间:2020-08-11 11:30:24点击量:

TeamViewer是德国TeamViewer公司的一套用于远程控制、桌面共享和文件传输的软件。最近,TeamViewer官方发布消息说修复了一个漏洞,该漏洞会导致使用漏洞版本的用户访问攻击者构造的恶意网页时,无需密码即可获取用户系统权限。

成功利用此错误后,该错误将使未经身份验证的远程角色在Windows PC上执行任意代码,或获得密码哈希(例如,通过蛮力破解)。

漏洞信息

漏洞编号:CVE-2020-13699

更新日期:2020.08.06

漏洞类型:属于特殊的安全漏洞类别,称为“无引号的搜索路径或元素(CWE-428)”。

危险等级:高危

受影响的版本:

该漏洞影响TeamViewer版本8,9, 10,11,12,13,14,15全系列产品!

漏洞描述

TeamViewer是德国TeamViewer公司的一套用于远程控制、桌面共享和文件传输的软件。

基于Windows平台的TeamViewer 15.8.3之前版本中存在安全漏洞,该漏洞源于程序无法正确引用其自定义URI处理程序。攻击者可借助特制参数利用该漏洞启动TeamViewer。

攻击者无需密码,此外,由于SMB共享,并且是受害者的计算机发起与攻击者的SMB共享的连接,因此攻击者不需要知道用户的密码。他们将自动通过身份验证并获得访问权限。

攻击者可能通过精心制作的网站将恶意iframe嵌入网站。

这将启动TeamViewer Windows桌面客户端并强制其执行以下操作:打开一个远程SMB共享。

Windows将在以下情况下执行NTLM身份验证,打开SMB共享,即可转发该请求(使用类似响应者)以执行代码(或捕获以进行哈希破解)。

 这会影响URI处理程序teamviewer10,teamviewer8,teamviewerapi,tvchat1,tvcontrol1,tvfiletransfer1,tvjoinv8,tvpresent1,tvsendfile1,tvsqcustomer1,tvsqsupport1,tvvideocall1和tvvpn1。

这个问题通过引用上述URI传递的参数进行补救 处理程序,例如URL:teamviewer10协议“ C:\ Program Files(x86)\ TeamViewer \ TeamViewer.exe”“%1”

修补建议 

Windows的TeamViewer用户应考虑升级到新的程序版本:

8.0.258861

9.0.28860

10.0.258873

11.0.258870

12.0.258869

13.2.36220

14.2.56676

14.7.48350

15.8.3

15新版版本这里下载:

https://www.teamviewer.cn/cn/download/windows/

所有15之前老版本都可以这里下载:

https://www.teamviewer.cn/cn/download/previous-versions/


声明:

1、江苏欧迈科技有限公司所提供产品全部为原厂正规产品,我司不出售翻新机,二手机,等残次品;硬件保修政策及时长按设备原制造厂执行,支持三包规定。

2、价格:官网上列出的价格为含增值税专用发票价格;硬件设备产品含税13%,工程服务含税9%,技术服务含税6%。

3、服务:网站标明的价格为商品本身含税价格,不含其它设定和安装服务;如需要安装设定服务请联系销售人员另行报价。无价格的商品为按需配置的项目商品,需联络销售人员报价。

4、方案:官网所述之方案非完整方案,且并不适用于所有的应用场景,请勿盲目套用。

5、新闻:大多摘自互联网,如有侵权,请与我们联系。

6、运费:苏州,无锡,南通,常州,泰州,镇江,扬州地区免费送货上门,其它地区快递发货。

7、结算:苏州,无锡,南通,常州,泰州,镇江,扬州地区支持账期和月结的结算方式,具体可与销售人员协商。其它地区均为现金结算。

8、其它:服务申明最终解释权归欧迈科技所有,其它未尽事项请与我们联系。

加载中~
地址:苏州市工业园区腾飞创新园塔B栋4楼  电话:0512-87875019  手机:13306208288
Copyright © 2014-2020 欧迈科技 版权所有 Powered by EyouCms  ICP备案编号:苏ICP备20029171号-2