TeamViewerの高リスクの脆弱性を利用し、ユーザーのパスワードをクラックする可能性 – SecPod Blog

9月 27, 2021
admin

Windows版TeamViewerに高リスクの脆弱性が発見されました。 この脆弱性は、「CVE-2020-13699」として追跡され、CVSSの基本スコアは「8.8」であり、リモート攻撃者がユーザーのパスワードを解読し、さらにシステムを搾取することができます。 TeamViewerは、Microsoft Windows、Linux、macOS、Chrome OS、Android、iOS、Windows RT、Windows Phone 8、BlackBerryの各OSで利用可能です。 また、TeamViewerを実行しているシステムにWebブラウザでアクセスすることも可能です。

最近のCOVID-19 Pandemicによる在宅勤務文化のシフトにより、リモート接続ソフトウェアのアプリケーション利用が増加しています。

(CVE-2020-13699) Vulnerability Details:

  • CVE-2020-13699 は、引用されていない検索パスまたは要素から生じるセキュリティ不具合です。 具体的には、この脆弱性は、アプリケーションがカスタム URI ハンドラを正しく引用していないことが原因です。
  • 脆弱な TeamViewer のバージョンをインストールしたユーザーは、この脆弱性を悪用するために、悪意を持って細工したウェブサイトを訪れるよう騙されます。
  • この脆弱性を発見し公開したPraetorian社のセキュリティエンジニアであるJeffrey Hofmann氏によると、「攻撃者は、細工したURLのWebサイトに悪意のあるiframe(iframe src=’teamviewer10: -play \shareʬfake’)を埋め込むことができます。tvs’)で、TeamViewer Windows デスクトップ クライアントを起動し、リモート SMB 共有を開くよう強制します。”
  • WindowsはSMB共有を開く際にNTLM認証を実行します。 この要求を中継することで、攻撃者は認証を取得して別のサーバーに送信し、認証されたユーザーの特権を使用してリモート サーバー上で操作を実行する能力を付与することができます。 このアプリケーションは、NTLM 認証リクエストを攻撃者のシステムに中継するよう強制され、オフラインのレインボーテーブル攻撃やブルートフォースクラッキングの試行を可能にする可能性があります。
  • これらの攻撃は、脆弱性の悪用に成功して盗まれた認証情報により、さらなる悪用につながる可能性があります。

この開示は、この脆弱性の悪用の証拠がないことを示唆しています。

影響
この脆弱性を悪用されると、遠隔地の攻撃者が機密のクレデンシャル情報を取得したり、影響を受けるシステムを完全に制御される可能性があります。

該当製品
TeamViewer Windows Desktop Application 8.X 以前のバージョンでは、この脆弱性を利用することはできません。0.258861、9.0.258860、10.0.258873、11.0.258870、12.0.258869、13.2.36220、14.2.56676、14.7.4835、および 15.8.3

解決策
TeamViewer は CVE-2020-13699.

この脆弱性を検出および緩和するセキュリティ更新を公開しています。 掲載されているサポート記事の指示にしたがって、セキュリティアップデートを適用することを強くお勧めします。

コメントを残す

メールアドレスが公開されることはありません。