+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новости

TeamViewer устранил уязвимость, позволявшую похитить системный пароль

TeamViewer устранил уязвимость, позволявшую похитить системный пароль

Пользователям инструмента для удаленного управления TeamViewer настоятельно рекомендуется обновиться до новой версии TeamViewer в связи с опасной уязвимостью в программном обеспечении, позволяющей похитить системный пароль

Разработчики TeamViewer устранили уязвимость с выпуском обновлений https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/m-p/99129 для версий TeamViewer с 8 по 15. В настоящее время нет сведений об атаках, эксплуатирующих данную уязвимость, но, учитывая огромную популярность ПО, их следует ожидать уже в скором времени.

Уязвимость, получившая идентификатор CVE 2020-13699, связана с тем, как TeamViewer обрабатывает заголовки URI, что позволяет злоумышленнику заставить ПО передать запрос NTLM аутентификации на систему атакующего.

Преступник может использовать URI схему TeamViewer, чтобы заставить установленное на системе жертвы приложение инициировать соединение с подконтрольной атакующему сетевой папке SMB. Таким образом он может вызвать утечку имени системы и NTLMv2 хэшированную версию пароля и авторизоваться на системе жертвы.

Для успешной атаки злоумышленнику потребуется внедрить вредоносный iframe на web-сайт, а затем затем заставить жертву посетить ресурс. Далее на компьютере автоматически запустятся десктопная версия TeamViewer и удаленная папка SMB, при открытии которой система отправит запрос NTLM аутентификации. Перехватив этот запрос, злоумышленник может выполнить код или использовать для взлома хеша.

Уязвимость затрагивает следующие заголовки URI: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 и tvvpn1.

Другие новости

Лучшая цена