TeamViewer高危漏洞可泄露用户密码

VSole2020-09-03 09:08:03


近日,安全人士在TeamViewer15.8.3之前的Windows桌面版本中发现了高危漏洞(CVE-2020-13699)。通过利用此漏洞,攻击者可以在受害者的系统上远程执行代码或破解其TeamViewer密码。 TeamViewer是一种非常流行的远程办公应用程序,允许用户远程控制一系列智能设备,以执行文件传输、桌面共享和网络会议等功能。新冠疫情全球大流行以来,TeamViewer的用户数量激增。 据悉,存在漏洞CVE-2020-13699的Windows版TeamViewer未正确引用其自定义URI处理程序,使得攻击者可以迫使受害者发送NTLM身份验证请求,并中继该请求或捕获哈希以进行离线密码破解。 攻击者还可以引导受害者访问其开发的恶意网站,以窃取凭据或个人数据。 该漏洞的发现者,Praetorian的安全工程师JeffreyHofmann解释说:“攻击者可以将恶意iframe嵌入具有特制URL的网站中,该URL会启动TeamViewerWindows桌面客户端,并迫使其打开远程SMB共享。” 根据Hofmann的说法,大多数Web浏览器都已设置为可以防止此类攻击的发生。 他说:“除FirefoxURL外,每个现代浏览器在移交给URI处理程序时都会对空格进行编码,从而有效地防止了这种攻击。” 15.8.3之前的TeamViewer版本容易受到此漏洞的影响,该漏洞已在最新版本中修复。 AbsoluteSoftware副总裁AndyHarcup表示:“某些软件和应用程序中的安全漏洞将始终被投机的网络攻击者发现和利用,而这一最新发现可能会影响数百万Windows用户。” Harcup建议企业用户及时更新安全更新,以保护其操作系统。 “为确保用户免受当前面临的网络攻击的侵扰,IT运营团队必须确保其系统保持最新状态,同时培训其员工保持高度的在线警惕性和对互联网安全协议的安全意识。”

软件teamviewer
本作品采用《CC 协议》,转载必须注明作者和本文链接
内网凭证东搜西罗
2021-09-18 07:40:00
文章列举了常见的远程链接,远程控制,浏览器,常见数据库中间件相关软件和系统的凭证获取方式。文中涉及的工具已贴出链接,均可在互联网公开进行下载,由于各种原因,文中难免出现纰漏,还请各位师傅批评指正。01FTP,SSH相关软件FileZilla简介:FileZilla 客户端是一个快速可靠的、跨平台的FTP,FTPS和SFTP客户端。具有图形用户界面和很多有用的特性。
TeamViewer在官方论坛发布公告:2021年9月15日宣布停止对TeamViewer 8,9,10版本许可证的服务器支持。
FBI本周发布了“私人行业通知”警报,以警告公司有关使用过时的Windows 7系统,错误的帐户密码和桌面共享软件TeamViewer的风险。该警报是在最近对Oldsmar水处理厂网络的攻击之后发出的,在该网络中,攻击者试图将氢氧化钠水平提高100倍以上。对该事件的调查显示,该厂的操作员正在使用过期的攻击者使用Windows 7系统和较差的帐户密码以及桌面共享软件TeamViewer破坏了工厂的网络。
起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点。提权前的准备工作1,通常来说,不同的脚本所处的权限是不一样的。
技术支持骗局,有时也称为“技术支持骗局”,是一种在线欺诈,骗子通常通过电话到达目标,并假装提供技术支持服务。欺诈者使用社会工程技巧,说服目标通过远程访问工具提供对其计算机的访问权限,并假装解决严重的计算机问题,例如危险的恶意软件感染或数据盗窃。一旦完成,欺诈者就会向受害者收取虚假服务费用。这种欺诈行为自 2008 年以来就已经存在,但仍然被诈骗集团广泛使用。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。之前我也分享过一篇"ToDesk软件在权限提升中的应用",记录的是在权限提升场景下的利用方式。更多这类第三方远控软件的利用方式可参考之前发的系列文章,有向日葵、AnyDesk、TeamViewer等。
8月24日,TeamViewer发布8月安全更新公告,修复了两个远程代码执行漏洞,相关漏洞CVE编号:CVE-2021-34858、CVE-2021-34859。攻击者可利用这些漏洞实现任意代码执行。其报告中指出暂未发现漏洞在野利用情况。建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
360漏洞云监测到TeamViewer近日发布了8月份的安全更新,修复了两个远程代码执行漏洞(CVE-2021-34858,CVE-2021-34859)。
Microsoft Security 博客官方发布的最新《Cyber Signals》报告指出,勒索软件即服务 (RaaS)日益猖獗,但是常规的软件设置就能应对,可以阻止大部分勒索软件攻击。此外,报告中还发现客户错误配置云服务、依赖不可靠的安全软件、通过默认宏设置流量勒索软件,这导致微软制造了某种勒索软件攻击,即人为操作的勒索软件
VSole
网络安全专家