TeamViewer ima ozbiljnu ranjivost koja omogućava napadačima da hakuju Windows

Vesti, 11.08.2020, 10:00 AM

TeamViewer ima ozbiljnu ranjivost koja omogućava napadačima da hakuju Windows

Ako koristite TeamViewer, proverite da li koristite najnoviju verziju popularnog softvera za povezivanje na daljinu za Windows.

TeamViewer je nedavno objavio novu verziju svog softvera koja uključuje zakrpu za ozbiljnu ranjivost (CVE 2020-13699), koja bi, ako se iskoristi, mogla omogućiti udaljenim napadačima da ukradu vašu sistemsku lozinku i na kraju kompromituju sistem.

Ono što još više zabrinjava je da se napad može izvršiti gotovo automatski, i da ne zahteva od žrtava mnogo interakcije. Napadači samo treba da ubede žrtvu da jednom poseti zlonamernu veb stranicu.

Za one koji ne znaju, TeamViewer je popularni softver za daljinsku podršku koji omogućava korisnicima da bezbedno dele radnu površinu ili preuzmu potpunu kontrolu nad računarom preko interneta sa bilo kog mesta na svetu.

Softver za daljinski pristup dostupan je za desktop i mobilne operativne sisteme, uključujući Windows, macOS, Linux, Chrome OS, iOS, Android, Windows RT, Windows Phone 8 i BlackBerry.

Ovu novu ranjivost softvera otkrio je Džefri Hofman. Ona bi mogla omogućiti napadaču da primora softver da prosledi NTLM autentifikacioni zahtev napadačevom sistemu.

Da bi iskoristio ranjivost, napadač mora da ugradi zlonamerni iframe na veb sajt i zatim prevari žrtvu da poseti taj sajt. Kada žrtva klikne, TeamViewer će automatski pokrenuti Windows desktop klijent i otvoriti SMB deljenje.

Tada će Windows operativni sistem izvršiti NTLM autentifikaciju prilikom otvaranja SMB deljenja i taj zahtev se može preusmeriti za izvršavanje koda.

Ova ranjivost utiče na teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 i tvvpn1.

Iako ranjivost do sada nije korišćena za napade, s obzirom na popularnost softvera među milionima korisnika, TeamViewer je oduvek bio meta interesovanja napadača.

Dakle, korisnicima se preporučuje da nadograde svoj softver na verziju 15.8.3, jer je pitanje vremena kada će hakeri početi da koriste ovaj bezbednosni propust za hakovanje Windows računara.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje

Piratske kopije Battlefield 6 pune malvera

Piratske kopije Battlefield 6 pune malvera

Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Istraživači iz kompanije Acronis upozoravaju na novu kampanju koja kombinuje ClickFix trikove i lažne porno sajtove kako bi prevarila korisnike da ... Dalje

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje