TeamViewer ima ozbiljnu ranjivost koja omogućava napadačima da hakuju Windows

Vesti, 11.08.2020, 10:00 AM

TeamViewer ima ozbiljnu ranjivost koja omogućava napadačima da hakuju Windows

Ako koristite TeamViewer, proverite da li koristite najnoviju verziju popularnog softvera za povezivanje na daljinu za Windows.

TeamViewer je nedavno objavio novu verziju svog softvera koja uključuje zakrpu za ozbiljnu ranjivost (CVE 2020-13699), koja bi, ako se iskoristi, mogla omogućiti udaljenim napadačima da ukradu vašu sistemsku lozinku i na kraju kompromituju sistem.

Ono što još više zabrinjava je da se napad može izvršiti gotovo automatski, i da ne zahteva od žrtava mnogo interakcije. Napadači samo treba da ubede žrtvu da jednom poseti zlonamernu veb stranicu.

Za one koji ne znaju, TeamViewer je popularni softver za daljinsku podršku koji omogućava korisnicima da bezbedno dele radnu površinu ili preuzmu potpunu kontrolu nad računarom preko interneta sa bilo kog mesta na svetu.

Softver za daljinski pristup dostupan je za desktop i mobilne operativne sisteme, uključujući Windows, macOS, Linux, Chrome OS, iOS, Android, Windows RT, Windows Phone 8 i BlackBerry.

Ovu novu ranjivost softvera otkrio je Džefri Hofman. Ona bi mogla omogućiti napadaču da primora softver da prosledi NTLM autentifikacioni zahtev napadačevom sistemu.

Da bi iskoristio ranjivost, napadač mora da ugradi zlonamerni iframe na veb sajt i zatim prevari žrtvu da poseti taj sajt. Kada žrtva klikne, TeamViewer će automatski pokrenuti Windows desktop klijent i otvoriti SMB deljenje.

Tada će Windows operativni sistem izvršiti NTLM autentifikaciju prilikom otvaranja SMB deljenja i taj zahtev se može preusmeriti za izvršavanje koda.

Ova ranjivost utiče na teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 i tvvpn1.

Iako ranjivost do sada nije korišćena za napade, s obzirom na popularnost softvera među milionima korisnika, TeamViewer je oduvek bio meta interesovanja napadača.

Dakle, korisnicima se preporučuje da nadograde svoj softver na verziju 15.8.3, jer je pitanje vremena kada će hakeri početi da koriste ovaj bezbednosni propust za hakovanje Windows računara.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Microsoft Edge čuva sve lozinke u memoriji: stručnjaci upozoravaju na rizik

Microsoft Edge čuva sve lozinke u memoriji: stručnjaci upozoravaju na rizik

Microsoft Edge učitava svaku sačuvanu lozinku u memoriju procesa u trenutku pokretanja pregledača i čuva je tamo kao čisti tekst, čak i ako kori... Dalje

Maliciozni Google oglasi šire MacSync: lažni Homebrew inficira macOS uređaje

Maliciozni Google oglasi šire MacSync: lažni Homebrew inficira macOS uređaje

Klik na prvi rezultat u Google pretrazi za popularni macOS alat Homebrew može dovesti do instalacije zlonamernog umesto legitimnog softvera, upozorav... Dalje

Bombardovanje imejlovima i lažna IT podrška: novi talas napada na korisnike Microsoft Teams-a

Bombardovanje imejlovima i lažna IT podrška: novi talas napada na korisnike Microsoft Teams-a

Nova kampanja sajber napada cilja zaposlene u kompanijama kombinacijom bombardovanja imejlovima i lažne IT podrške na Microsoft Teams-u, navodeći k... Dalje

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje