www.belgium.be Logo of the federal government

Une VULNÉRABILITÉ Dans TEAMVIEWER POURRAIT PERMETTRE Le decryptage DE MOTS DE PASSE HORS LIGNE

Référence: 
Advisory #2020-026
Version: 
1.0
Logiciels concernés : 
TeamViewer, les versions antérieure à la version 15.8.3
Type: 
Brute-Forcing
CVE/CVSS: 

CVE-2020-13699

Sources

https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-...
https://jeffs.sh/CVEs/CVE-2020-13699.txt
https://www.helpnetsecurity.com/2020/08/06/cve-2020-13699/
https://nvd.nist.gov/vuln/detail/CVE-2020-13699

Risques

Une exploitation réussie de cette vulnérabilité à haut risque pourrait permettre à un acteur malveillant distant de craquer les mots de passe des utilisateurs et, éventuellement une exploitation plus poussée du système. Cette vulnérabilité touche les entités gouvernementales, y compris les grandes, moyennes et petites entreprises.

Description

TeamViewer est un logiciel de support à distance qui est utilisée pour le contrôle à distance, le partage de bureau, les réunions en ligne, une conférence web et le transfert de fichiers entre systèmes.

Cette vulnérabilité est due au fait que le programme ne cite pas correctement ses gestionnaires Uniformed Resources Identifier (URI) personnalisés, ce qui pourrait être exploité lorsque le système visite un site web malveillant. Un attaquant pourrait intégrer une iframe malveillante sur un site web avec une URL conçue pour lancer TeamViewer et le forcer à ouvrir un partage SMB distant. Par conséquent, Windows lancera alors une demande d'authentification NTLM sur le système de l'acteur malveillant, ce qui permettra des attaques hors ligne sur la table arc-en-ciel et des tentatives de craquer le mot de passe.

Actions recommandées

CERT.be recommande aux administrateurs d’appliquer la mise à jour de sécurité publié par le fournisseur soit la dernière version disponible (au moins la version 15.8.4).