Разработчики TeamViewer устранили уязвимость с выпуском обновлений для версий TeamViewer с 8 по 15.
Пользователям популярного инструмента для удаленного управления ПК TeamViewer настоятельно рекомендуется обновиться до новой версии TeamViewer в связи с опасной уязвимостью в программном обеспечении, позволяющей похитить системный пароль и скомпрометировать систему. Более того, атака почти не требует взаимодействия с пользователем, все что нужно - убедить жертву посетить вредоносный сайт.
Уязвимость, получившая идентификатор
Проще говоря, преступник может использовать URI схему TeamViewer, чтобы заставить установленное на системе жертвы приложение инициировать соединение с подконтрольной атакующему сетевой папке SMB. Таким образом он может вызвать утечку имени системы и NTLMv2 хэшированную версию пароля и авторизоваться на системе жертвы.
Для успешной атаки злоумышленнику потребуется внедрить вредоносный iframe на web-сайт, а затем затем заставить жертву посетить ресурс. Далее на компьютере автоматически запустятся десктопная версия TeamViewer и удаленная папка SMB, при открытии которой система отправит запрос NTLM аутентификации. Перехватив этот запрос, злоумышленник может выполнить код или использовать для взлома хеша.
Уязвимость затрагивает следующие заголовки URI: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 и tvvpn1.
Разработчики TeamViewer устранили уязвимость с выпуском
Пользователям популярного инструмента для удаленного управления ПК TeamViewer настоятельно рекомендуется обновиться до новой версии TeamViewer в связи с опасной уязвимостью в программном обеспечении, позволяющей похитить системный пароль и скомпрометировать систему. Более того, атака почти не требует взаимодействия с пользователем, все что нужно - убедить жертву посетить вредоносный сайт.
Уязвимость, получившая идентификатор
Для просмотра ссылки необходимо нажать
Вход или Регистрация
,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
с тем, как TeamViewer обрабатывает заголовки URI, что позволяет злоумышленнику заставить ПО передать запрос NTLM аутентификации на систему атакующего.Проще говоря, преступник может использовать URI схему TeamViewer, чтобы заставить установленное на системе жертвы приложение инициировать соединение с подконтрольной атакующему сетевой папке SMB. Таким образом он может вызвать утечку имени системы и NTLMv2 хэшированную версию пароля и авторизоваться на системе жертвы.
Для успешной атаки злоумышленнику потребуется внедрить вредоносный iframe на web-сайт, а затем затем заставить жертву посетить ресурс. Далее на компьютере автоматически запустятся десктопная версия TeamViewer и удаленная папка SMB, при открытии которой система отправит запрос NTLM аутентификации. Перехватив этот запрос, злоумышленник может выполнить код или использовать для взлома хеша.
Уязвимость затрагивает следующие заголовки URI: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 и tvvpn1.
Разработчики TeamViewer устранили уязвимость с выпуском
Для просмотра ссылки необходимо нажать
Вход или Регистрация
для версий TeamViewer с 8 по 15. В настоящее время нет сведений об атаках, эксплуатирующих данную уязвимость, но, учитывая огромную популярность ПО, их следует ожидать уже в скором времени.