11 августа 2020
534

В TeamViewer обнаружена критическая уязвимость информационной безопасности

Эксплойт уязвимости позволял украсть системный пароль пользователя, но разработчики уже устранили ее в пакете обновлений для версий TeamViewer с 8 по 15.

Уязвимость, получившая идентификатор CVE 2020-13699, связана с тем, как TeamViewer обрабатывает заголовки URI. Она позволяет хакеру заставить эксплуатируемое ПО передать запрос NTLM аутентификации на систему атакующей стороне. Иными словами злоумышленник может использовать URI схему TeamViewer для получения доступа к SMB папке, спровоцировав таким образом раскрытие имени системы и пароля пользователя.

Стратегия атаки весьма проста. Киберпреступник должен встроить на свой или скомпрометированный сайт вредоносный iframe и направить туда жертву. Далее на компьютере запустятся десктопная версия TeamViewer и удаленная папка SMB, при открытии которой система отправит запрос NTLM аутентификации, который будет перехвачен преступником и получен доступ к SMB папке.

Программисты TeamViewer устранили уязвимость с выпуском апдейта для версий TeamViewer с 8 по 15. На текущий момент кибератак с использованием этой уязвимости не зафиксировано, однако их весьма скоро можно ожидать и в большом количестве, учитывая что это самое популярное ПО для удаленного управления в Мире. В связи с чем настоятельно рекомендуем произвести обновление TeamViewer до последней версии.

Читайте также
Продлите свою банковскую карту: телефонные мошенники используют новую схему
17 мая 2024
Группировка Scaly Wolf перепутала вредонос с легитимным файлом и провалила атаку на российские компании
23 апреля 2024
Мошенники предлагают заменить полис ОМС
3 мая 2024