TeamViewer最新漏洞PoC公开 黑客可破解用户登录密码

  • A+
所属分类:安全工具
近日,有用户就“TeamViewer最新漏洞”一事向火绒安全团队咨询。经火绒工程师查看确认,该漏洞(CVE-2020-13699)并非网传的:导致黑客可以在没有密码的情况下入侵用户电脑。而是当用户访问了黑客创建的恶意网站时,会有Windows本地登录凭证信息被窃取的可能性。并且TeamViewer已于两周前对该漏洞进行了修复。
       
TeamViewer最新漏洞PoC公开 黑客可破解用户登录密码

TeamViewer最新漏洞PoC公开 黑客可破解用户登录密码
                                      
火绒工程师提醒相关用户,该漏洞属于高危漏洞,并且相关攻击方法PoC(验证性测试)已在网上出现。不法分子有可能会利用该PoC进行攻击,请尽快升级到最新(15.8.3)版本以修复该漏洞。
 
漏洞详情:

TeamViewer存在未引用的搜索路径或元素的安全缺陷。简单的说:黑客将包含恶意代码嵌入网站,当安装了存在漏洞的TeamViewer的系统访问该网站时,TeamViewer会被强制启动并打开黑客指定的SMB共享。Windows在打开SMB共享时会进行NTLM身份验证,黑客可能捕获到被攻击者的NTLM身份验证信息进行哈希破解。
 
影响版本:

TeamViewer < 8.0.258861
TeamViewer < 9.0.28860
TeamViewer < 10.0.258873
TeamViewer < 11.0.258870
TeamViewer < 12.0.258869
TeamViewer < 13.2.36220
TeamViewer < 14.2.56676
TeamViewer < 15.8.3
 
安全建议:

TeamViewer等远程工具用于远程访问和控制各种类型的计算机系统和移动设备,即使没有漏洞威胁,也极易被不法分子利用,具有一定风险性。火绒此前就曾遇到过黑客将破解版远程工具伪装成文件,从而攻击他人的例子。(详情见《使用远程工具也有风险?火绒新增这两个功能可有效防御》
 
我们建议普通用户开启火绒【程序执行控制】-【远程工具】将此类工具拦截, 彻底规避远程工具带来的风险。
 
TeamViewer最新漏洞PoC公开 黑客可破解用户登录密码

对这类工具有使用需求的用户,也可以在非使用时段打开该拦截功能,配合火绒的密码保护功能进行安全管控。

TeamViewer最新漏洞PoC公开 黑客可破解用户登录密码
 

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: