Teamviewer永久许可证是神话还是割韭菜?

VSole2021-10-21 08:23:52

TeamViewer是一个远程控制软件,兼容于Microsoft Windows、Mac OS X、Linux、iOS、Android操作系统,可以说是本世纪以来IT管理人员最趁手的一个远程软件,小编也是忠实用户。

TeamViewer在官方论坛发布公告:2021年9月15日宣布停止对TeamViewer 8,9,10版本许可证的服务器支持。不考虑许可证群组的不同法律背景,鉴于全球当前的压力情况,所有TeamViewer 8-10许可证都将获得免费的从购买年份起10年的TeamViewer 15访问权限对应服务器服务。 

这里的服务器服务很好理解,当你打开TeamViewer软件,软件自动从官方服务器获取对应的实时ID(已购买用户获取对应的已知ID),现在TeamViewer官方从根部掐掉了TeamViewer 5,6,7,8,9,10版本获得ID的能力。

如上所述,从2021年9月起,最高10的TeamViewer版本也将无法再连接到官方服务器,因此受影响的用户应提前使用免费的TeamViewer15 访问权限更新其设置。

对应的更新授权时间如下:

那么问题出来了:购买的永久许可证(终身)怎么变成了10年?

Teamviwer还有个规则,假设你购买的Teamviwer 13版本永久许可证,你可以使用该许可证来激活Teamviwer 13版本,但注意你只能激活13版本,当你尝试使用该许可证激活最新的Teamviwer 15版本,那么抱歉,请额外付费,所以所谓永久许可证单纯指单版本永久许可证

现在的问题是Teamviwer单方面将这个单版本永久许可证变成了可升级到最新版,期限为自你购买之日起10年许可证。

对此在Teamviwer官方论坛上,用户基本上是十分抵制:

甚至用户已经很愤慨要将Teamviwer起诉到法院:

还有用户给出了几个预测:

矛盾点:面临巨额罚款 VS 消除全球永久许可证

自2005问世以来,Teamviewer目前宣称已安装超过在25亿台设备上(每个设备都会生成一个唯一的ID),同时高到4500万台用户设备在线。如此大规模的用户群体,我们且只按25%的比例去计算永久许可版本的付费用户,数量也是相当惊人的。

Teamviwer从14版本起再未销售永久许可证,也许这个时候TV已经铁了心要消除全球永久许可证了。

我们在此可以看看这个案例:Canon佳能被告:因墨水用完禁用扫描仪,这个近期案例中,客户要求集体赔偿至少5000000美元(约合人民币3217万),不包括利息、费用和诉讼费用。

面对全球用户,各地法律法规不同,如若面临用户集体起诉,这家德国公司将面临来自不同地区的巨额罚款。但Teamviewer自己不知道吗?我们有理由相信Teamviewer公司在做出这一决定的时候是权衡了利弊的,罚款的数目肯定远远会低于未来订阅制带来的收益,也有理由相信下这个决定之前会有一套财务算法和财务沙盘预演来支撑做出这个决定。

未来,Teamviewer 11,12,13版本永久许可证应该也会面临这个命运。但Teamviewer消除全球永久许可证是铁了心了,作为用户的我们也只能不甘心的做个小韭菜了。

teamviewer
本作品采用《CC 协议》,转载必须注明作者和本文链接
TeamViewer在官方论坛发布公告:2021年9月15日宣布停止对TeamViewer 8,9,10版本许可证的服务器支持。
8月24日,TeamViewer发布8月安全更新公告,修复了两个远程代码执行漏洞,相关漏洞CVE编号:CVE-2021-34858、CVE-2021-34859。攻击者可利用这些漏洞实现任意代码执行。其报告中指出暂未发现漏洞在野利用情况。建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
近日,安全人士在TeamViewer15.8.3之前的Windows桌面版本中发现了高危漏洞(CVE-2020-13699)。通过利用此漏洞,攻击者可以在受害者的系统上远程执行代码或破解其TeamViewer密码。 TeamViewer是一种非常流行的远程办公应用程序,允许用户远程控制一系列智能设备,以执行文件传输、桌面共享和网络会议等功能。
TeamViewer应用程序中的漏洞可能允许恶意行为者窃取密码。这个严重漏洞是之前在Windows应用程序的桌面版本中发现的。TeamViewer是专有软件应用程序,允许用户远程控制一系列智能设备,以执行文件传输,桌面共享和网络会议等功能。由于存在漏洞CVE-2020-13699,Windows版TeamViewer桌面未正确引用其自定义URI处理程序。因此,攻击者可能迫使受害者发送NTLM身份验证请求,并中继该请求或捕获哈希以进行离线密码破解。之前的TeamViewer版本容易受到此漏洞的影响,该漏洞已在最新版本中修复。
火绒安全团队讯 近日,有用户就“TeamViewer最新漏洞”一事向火绒安全团队咨询。经火绒工程师查看确认,该漏洞(CVE-2020-13699)并非网传的:导致黑客可以在没有密码的情况下入侵用户电脑。而是当用户访问了黑客创建...
360漏洞云监测到TeamViewer近日发布了8月份的安全更新,修复了两个远程代码执行漏洞(CVE-2021-34858,CVE-2021-34859)。
FBI本周发布了“私人行业通知”警报,以警告公司有关使用过时的Windows 7系统,错误的帐户密码和桌面共享软件TeamViewer的风险。该警报是在最近对Oldsmar水处理厂网络的攻击之后发出的,在该网络中,攻击者试图将氢氧化钠水平提高100倍以上。对该事件的调查显示,该厂的操作员正在使用过期的攻击者使用Windows 7系统和较差的帐户密码以及桌面共享软件TeamViewer破坏了工厂的网络。
恶意程序的运营者日益滥用 Google Ads 将恶意程序传播给搜索合法软件的用户。受害者包括了 Grammarly、MSI Afterburner、Slack、Dashlane、Malwarebytes、Audacity、μTorrent、OBS、Ring、AnyDesk、Libre Office、Teamviewer、Thunderbird 和 Brave。黑客会创建上述项目官方网站的克隆,但将用户点击下载的软件替换为恶意程序。通过这种方法传播的恶意程序包括 Raccoon Stealer 的变种, Vidar Stealer 的定制版本, IcedID 恶意程序加载器。当广告商利用 Google Ads 发布广告时,如果 Google 检测到目标网站是恶意的,广告会删除。
Microsoft Security 博客官方发布的最新《Cyber Signals》报告指出,勒索软件即服务 (RaaS)日益猖獗,但是常规的软件设置就能应对,可以阻止大部分勒索软件攻击。此外,报告中还发现客户错误配置云服务、依赖不可靠的安全软件、通过默认宏设置流量勒索软件,这导致微软制造了某种勒索软件攻击,即人为操作的勒索软件。
VSole
网络安全专家