Уязвимость в TeamViewer позволяет удаленно украсть системный пароль — yo-robot.ru

Разработчики TeamViewer устранили уязвимость с выпуском обновлений для версий TeamViewer с 8 по 15.

Пользователям популярного инструмента для удаленного управления ПК TeamViewer настоятельно рекомендуется обновиться до новой версии TeamViewer в связи с опасной уязвимостью в программном обеспечении, позволяющей похитить системный пароль и скомпрометировать систему. Более того, атака почти не требует взаимодействия с пользователем, все что нужно — убедить жертву посетить вредоносный сайт.

Уязвимость, получившая идентификатор CVE 2020-13699 , связана с тем, как TeamViewer обрабатывает заголовки URI, что позволяет злоумышленнику заставить ПО передать запрос NTLM аутентификации на систему атакующего.

Проще говоря, преступник может использовать URI схему TeamViewer, чтобы заставить установленное на системе жертвы приложение инициировать соединение с подконтрольной атакующему сетевой папке SMB. Таким образом он может вызвать утечку имени системы и NTLMv2 хэшированную версию пароля и авторизоваться на системе жертвы.

Для успешной атаки злоумышленнику потребуется внедрить вредоносный iframe на web-сайт, а затем затем заставить жертву посетить ресурс. Далее на компьютере автоматически запустятся десктопная версия TeamViewer и удаленная папка SMB, при открытии которой система отправит запрос NTLM аутентификации. Перехватив этот запрос, злоумышленник может выполнить код или использовать для взлома хеша.

Уязвимость затрагивает следующие заголовки URI: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 и tvvpn1.

Разработчики TeamViewer устранили уязвимость с выпуском обновлений для версий TeamViewer с 8 по 15. В настоящее время нет сведений об атаках, эксплуатирующих данную уязвимость, но, учитывая огромную популярность ПО, их следует ожидать уже в скором времени.

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.