400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

TeamViewer最新漏洞PoC公开 黑客可破解用户登录密码

  • 作者:火绒安全

  • 发布时间:2020-08-10

  • 阅读量:2425

 近日,有用户就“TeamViewer最新漏洞”一事向火绒安全团队咨询。经火绒工程师查看确认,该漏洞(CVE-2020-13699)并非网传的:导致黑客可以在没有密码的情况下入侵用户电脑。而是当用户访问了黑客创建的恶意网站时,会有Windows本地登录凭证信息被窃取的可能性。并且TeamViewer已于两周前对该漏洞进行了修复。

 

 

 

火绒工程师提醒相关用户,该漏洞属于高危漏洞,并且相关攻击方法PoC(验证性测试)已在网上出现。不法分子有可能会利用该PoC进行攻击,请尽快升级到最新(15.8.3)版本以修复该漏洞。

 

漏洞详情:

TeamViewer存在未引用的搜索路径或元素的安全缺陷。简单的说:黑客将包含恶意代码嵌入网站,当安装了存在漏洞的TeamViewer的系统访问该网站时,TeamViewer会被强制启动并打开黑客指定的SMB共享。Windows在打开SMB共享时会进行NTLM身份验证,黑客可能捕获到被攻击者的NTLM身份验证信息进行哈希破解。

 

影响版本:

TeamViewer < 8.0.258861

TeamViewer < 9.0.28860

TeamViewer < 10.0.258873

TeamViewer < 11.0.258870

TeamViewer < 12.0.258869

TeamViewer < 13.2.36220

TeamViewer < 14.2.56676

TeamViewer < 15.8.3

 

安全建议:

TeamViewer等远程工具用于远程访问和控制各种类型的计算机系统和移动设备,即使没有漏洞威胁,也极易被不法分子利用,具有一定风险性。火绒此前就曾遇到过黑客将破解版远程工具伪装成文件,从而攻击他人的例子。(详情见《使用远程工具也有风险?火绒新增这两个功能可有效防御》

 

我们建议普通用户开启火绒【程序执行控制】-【远程工具】将此类工具拦截, 彻底规避远程工具带来的风险。

 

 

对这类工具有使用需求的用户,也可以在非使用时段打开该拦截功能,配合火绒的密码保护功能进行安全管控。

 

 

安全无忧,一键开启

全面提升您的系统防护