TeamViewer被爆高危漏洞,黑客可破解用户密码,控制任意电脑! 最新 近日,知名远程软件TeamViewer被爆出新的漏洞,萝卜哥了解到,该漏洞(CVE-2020-13699)是利用了用户访问了黑客创建的恶意网站时,窃取Windows本地登录凭证信息导致的。好在两周前,TeamViewer官方已经对该漏洞进行了修复,使用TeamViewer的用户需要尽快更新到最新版。 萝卜哥提醒相关用户,该漏洞属于高危漏洞,并且相关攻击方法PoC(验证性测试)已在网上出现。不法分子有可能会利用该PoC进行攻击,请尽快升级到最新(15.8.3)版本以修复该漏洞。 1 漏洞详情: TeamViewer存在未引用的搜索路径或元素的安全缺陷。简单的说:黑客将包含恶意代码嵌入网站,当安装了存在漏洞的TeamViewer的系统访问该网站时,TeamViewer会被强制启动并打开黑客指定的SMB共享。Windows在打开SMB共享时会进行NTLM身份验证,黑客可能捕获到被攻击者的NTLM身份验证信息进行哈希破解。 2 影响版本: TeamViewer < 8.0.258861 TeamViewer < 9.0.28860 TeamViewer < 10.0.258873 TeamViewer < 11.0.258870 TeamViewer < 12.0.258869 TeamViewer < 13.2.36220 TeamViewer < 14.2.56676 TeamViewer < 15.8.3 3 安全建议: TeamViewer等远程工具用于远程访问和控制各种类型的计算机系统和移动设备,即使没有漏洞威胁,也极易被不法分子利用,具有一定风险性。火绒此前就曾遇到过黑客将破解版远程工具伪装成文件,从而攻击他人的例子。 萝卜哥建议普通用户开启火绒【程序执行控制】-【远程工具】将此类工具拦截, 彻底规避远程工具带来的风险。 对这类工具有使用需求的用户,也可以在非使用时段打开该拦截功能,配合火绒的密码保护功能进行安全管控。 文章转载自微信公众号:胡萝卜周 teamviewer漏洞爆高危破解黑客 收藏 海报 链接