Форум OlegON > Компьютеры и Программное обеспечение > Сеть

Уязвимость в TeamViewer позволяет удаленно украсть системный пароль

14.04.2021 11:34


11.08.2020 22:27
Occul
 
Разработчики TeamViewer устранили уязвимость с выпуском обновлений для версий TeamViewer с 8 по 15.




Пользователям популярного инструмента для удаленного управления ПК TeamViewer настоятельно рекомендуется обновиться до новой версии TeamViewer в связи с опасной уязвимостью в программном обеспечении, позволяющей похитить системный пароль и скомпрометировать систему. Более того, атака почти не требует взаимодействия с пользователем, все что нужно - убедить жертву посетить вредоносный сайт.

Уязвимость, получившая идентификатор CVE 2020-13699 , связана с тем, как TeamViewer обрабатывает заголовки URI, что позволяет злоумышленнику заставить ПО передать запрос NTLM аутентификации на систему атакующего.

Проще говоря, преступник может использовать URI схему TeamViewer, чтобы заставить установленное на системе жертвы приложение инициировать соединение с подконтрольной атакующему сетевой папке SMB. Таким образом он может вызвать утечку имени системы и NTLMv2 хэшированную версию пароля и авторизоваться на системе жертвы.

Для успешной атаки злоумышленнику потребуется внедрить вредоносный iframe на web-сайт, а затем затем заставить жертву посетить ресурс. Далее на компьютере автоматически запустятся десктопная версия TeamViewer и удаленная папка SMB, при открытии которой система отправит запрос NTLM аутентификации. Перехватив этот запрос, злоумышленник может выполнить код или использовать для взлома хеша.

Уязвимость затрагивает следующие заголовки URI: teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 и tvvpn1.

Разработчики TeamViewer устранили уязвимость с выпуском обновлений для версий TeamViewer с 8 по 15. В настоящее время нет сведений об атаках, эксплуатирующих данную уязвимость, но, учитывая огромную популярность ПО, их следует ожидать уже в скором времени.
09.02.2021 12:13
OlegON
 
Ну вот и первая на нашей памяти атака на объект критической инфраструктуры, в процессе которой хакер попытался напрямую нанести ущерб здоровью и жизни людей. И не удалось ему это только по причине того, что атаку вовремя заметили.

По информации () американских СМИ, в пятницу неизвестный хакер получил доступ к системе управления водоочистительного объекта города Олдсмар, что в американском штате Флорида.

Злоумышленник просто подобрал пароль к TeamViewer, который стоял на машине, управляющей системой водоочистки, и повысил концентрацию едкого натра, поступающего в воду, более чем в 100 раз.

В стандартной концентрации едкий натр используется для отчистки воды. Если же концентрация сильно превышает норму, то едкий натр, который является щелочью, может нанести серьезные химические ожоги. К примеру, если такой водичкой умыться, то прекрасного завтра можно и не увидеть - едкий натр вызывает атрофию зрительного нерва и потерю зрения.

К счастью, оператор, следивший за системой водоочистки, зрительно обнаружил удаленную активность на рабочем столе взломанного компьютера и предотвратил вмешательство. Теперь героем станет.

Атакованный водоочистительный объект - это муниципальное предприятие, которое, как не удивительно, имеет собственное IT-подразделение (действительно, кто-то же TeamViewer поставил на машину). Местный шериф Гуалтьери сообщил, что для оказания помощи вызваны ФБР и Секретная Служба, а также сказал, что для всех это послужить тревожным звонком.

Для нас же тревожным звонком служит тот факт, что на таком критическом объекте айтишники не только догадались подключить машину, управляющую очисткой воды, в Интернет, но и поставили на нее TeamViewer.

Теперь основной вопрос - что будет происходить дальше. Если накажут как следует виновных в создании такой бреши - хорошо. Но, как нам кажется, в очередной раз все сведется к обсуждению личности хакера и его возможной причастности к тому или иному злокозненному государству.
09.02.2021 12:15
OlegON
 
Еще раз подчеркну мое личное глубокое убеждение, что TeamViewer, Anydesk и прочие программы удаленного доступа "для чайников" ставить на сервер и рабочие станции с доступом к серверу или чувствительными данными категорически нельзя.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.