中国移动专线和vpn逻辑隔离
近日,TeamViewer 团队发布了新的版本,新版本中修复了一个严重的安全漏洞——CVE 2020-13699。远程攻击者利用该漏洞可以窃取系统口令并最终入侵系统。
更危险的是该漏洞的利用无需与受害者进行交互,只需要让受害者访问一次恶意web页面就可以,整个攻击过程几乎完全是自动进行的。
该高风险漏洞是由研究人员Jeffrey Hofmann发现的,漏洞位于TeamViewer 引用定制的URI handler的方式上,攻击者利用该漏洞可以让软件中继到攻击者系统的NTLM 认证请求。
简单来说,攻击者利用web页面的TeamViewer的URI方案可以诱使安装在受害者系统上的应用创建一个到攻击者控制的远程SMB分析的连接。
因此,就可以触发一个SMB认证攻击,泄露系统的用户名以及NTMLv2哈希的口令,攻击者可以利用窃取的凭证来对受害者系统的计算机和网络资源进行认证。
为了成功的利用该漏洞,攻击者需要在网页上嵌入一个恶意iframe,然后诱使受害者访问嵌入了恶意iframe的URL。一旦受害者点击该URL,TeamViewer 就会自动启动Windows桌面客户端并打开远程SMB 分享中国移动专线和vpn逻辑隔离。
此时,受害者的Windows操作系统就会在打开SMB分享时执行NTLM认证,代码执行时请求会重放。
虽然目前还没有发现该漏洞的在野漏洞,但TeamViewer的用户基数超过百万,而且TeamViewer 也是黑客的主要目标。因此,研究人员建议用户尽快更新到最新的15.8.3版本。