TeamViewer виправив вразливість, яка дозволила вкрасти пароль системи
Користувачам інструменту віддаленого управління TeamViewer настійно рекомендується оновитися до нової версії TeamViewer через небезпечну вразливість в програмному забезпеченні, що дозволяє вкрасти пароль системи
Розробники TeamViewer усунули вразливість з виходом оновлень https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/m-p/99129 для teamViewer версій з 8 по 15. В даний час немає інформації про атаки, які експлуатують цю вразливість, але з огляду на величезну популярність програмного забезпечення, їх слід очікувати найближчим часом.
Вразливість, яка була ідентифікована як CVE-2020-13699, пов'язана з тим, як TeamViewer обробляє заголовки URI, що дозволяє зловмиснику змусити програмне забезпечення надіслати запит на автентифікацію NTLM до системи зловмисника.
Злочинець може використовувати схему TeamViewer URI, щоб змусити встановлене в системі жертви додаток ініціювати підключення до мережевої папці SMB, керованої зловмисником. Тому він може викликати витік системного імені і хешовану версію пароля NTLMv2 і увійти в систему жертви.
Для успішної атаки зловмиснику потрібно буде ввести шкідливий iframe на веб-сайт, а потім змусити жертву відвідати ресурс. Далі на комп'ютері автоматично запуститься десктопна версія TeamViewer і віддалена папка SMB, при відкритті система відправить запит на аутентифікацію NTLM. Перехопивши цей запит, зловмисник може виконати код або використовувати його для злому хешу.
Вразливість впливає на наступні заголовки URI: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 і tvvpn1.