+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

TeamViewer усунув уразливість, що дозволяла викрасти системний пароль

TeamViewer виправив вразливість, яка дозволила вкрасти пароль системи

Користувачам інструменту віддаленого управління TeamViewer настійно рекомендується оновитися до нової версії TeamViewer через небезпечну вразливість в програмному забезпеченні, що дозволяє вкрасти пароль системи

Розробники TeamViewer усунули вразливість з виходом оновлень https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/m-p/99129 для teamViewer версій з 8 по 15. В даний час немає інформації про атаки, які експлуатують цю вразливість, але з огляду на величезну популярність програмного забезпечення, їх слід очікувати найближчим часом.

Вразливість, яка була ідентифікована як CVE-2020-13699, пов'язана з тим, як TeamViewer обробляє заголовки URI, що дозволяє зловмиснику змусити програмне забезпечення надіслати запит на автентифікацію NTLM до системи зловмисника.

Злочинець може використовувати схему TeamViewer URI, щоб змусити встановлене в системі жертви додаток ініціювати підключення до мережевої папці SMB, керованої зловмисником. Тому він може викликати витік системного імені і хешовану версію пароля NTLMv2 і увійти в систему жертви.

Для успішної атаки зловмиснику потрібно буде ввести шкідливий iframe на веб-сайт, а потім змусити жертву відвідати ресурс. Далі на комп'ютері автоматично запуститься десктопна версія TeamViewer і віддалена папка SMB, при відкритті система відправить запит на аутентифікацію NTLM. Перехопивши цей запит, зловмисник може виконати код або використовувати його для злому хешу.

Вразливість впливає на наступні заголовки URI: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 і tvvpn1.

Інші новини

Найкраща ціна