TeamViewerの脆弱性によりユーザーが危険にさらされる

使用できるリモートデスクトップツールはたくさんあります。 最近数か月間のこれらのタイプのアプリケーションのブームは、パンデミックと在宅勤務の増加を主な原因として、非常に大きくなっています。 ただし、多くの場合、このタイプのサービスには脆弱性があり、セキュリティとプライバシーが危険にさらされる可能性があります。 今日私達は影響を与える主要なバグについて報告します TeamViewerの ユーザーのパスワードを公開します。

TeamViewerのバグによりパスワードが危険にさらされる

TeamViewerは、それができるようになるとなると、最も人気のあるオプションのXNUMXつです リモートで接続する 別のチームに。 プライベートユーザーだけでなく、企業や組織でも広く使用されています。

TeamViewerの脆弱性によりユーザーが危険にさらされる

私たちが報告している脆弱性は、 Windows TeamViewerのバージョン。 具体的には 15.8.3より前のバージョン 。 潜在的な攻撃者がこの脆弱性を利用して管理すると、パスワードをクラックしたり、被害者のシステムでコードを実行したりする可能性があります。

このバグは次のように記録されています CVE-2020-13699 。 前述のように、架空の攻撃者は被害者にNTLM認証要求を送信させ、要求を中継するか、ハッシュをキャプチャしてパスワードをオフラインで復号化する可能性があります。 また、攻撃者が制御する不正なサイトに被害者をリダイレクトし、資格情報と個人データを盗むこともできます。

この脆弱性は、プレトリアンのセキュリティ研究者であるジェフリーホフマンによって発見されました。 攻撃者は、WindowsでTeamViewerデスクトップクライアントを実行し、リモートSMB共有を開かせるように細工したURLを使用して、悪意のあるiframeをWebサイトに埋め込むことができることを示しました。

もちろん、最近のほとんどのブラウザは、このタイプの攻撃を回避するように構成されています。 しかし、いくつかのようなものがあります Firefoxの、それはこの脅威を防ぐことができませんでした。

TeamViewer の脆弱性

TeamViewerの更新により問題が修正されます

この脆弱性は、Windowsオペレーティングシステムの15.8.3より前のバージョンに影響します。 これは、以降のバージョンでは、使用時にセキュリティを危険にさらす可能性があるこの脅威を回避することを意味します TeamViewerの .

繰り返しますが、 機器が正しく更新されました 示されています。 常に利用可能なパッチをインストールしておく必要があるため、セキュリティとプライバシーを危険にさらす可能性のある脆弱性を回避します。 発生する可能性のあるバグは多数ありますが、通常は開発者自身がパッチをリリースして修正します。

つまり、Windows用のTeamViewerツールを使用していて、15.8.3より前のバージョンを持っているすべての人は、できるだけ早く更新して問題を修正する必要があります。 リモートアクセスは、最近非常に重くなっているものですが、当社の機器やシステムを公開したままにする脆弱性もある可能性があります。

完全なセキュリティで画面を共有するためのいくつかのオプションを説明する記事を残します。 不必要なリスクを冒さないために日常的に使用できる一連の推奨事項。