www.belgium.be Logo of the federal government

KWETSBAARHEID IN TEAMVIEWER KAN HET OFFLINE KRAKEN VAN WACHTWOORDEN MOGELIJK MAKEN

Referentie: 
Advisory #2020-026
Versie: 
1.0
Geïmpacteerde software: 
TeamViewer versies eerder dan 15.8.3
Type: 
Brute-Forcing
CVE/CVSS: 

CVE-2020-13699

Bronnen

https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-...
https://jeffs.sh/CVEs/CVE-2020-13699.txt
https://www.helpnetsecurity.com/2020/08/06/cve-2020-13699/
https://nvd.nist.gov/vuln/detail/CVE-2020-13699

Risico’s

Een succesvolle exploitatie van deze kwetsbaarheid zou een aanvaller op afstand in staat kunnen stellen om de wachtwoorden van gebruikers te achterhalen, wat zou kunnen leiden tot een verdere exploitatie van het systeem.
Deze kwetsbaarheid heeft gevolgen voor overheidsinstanties, alsook grote, middelgrote en kleine bedrijven.

Beschrijving

TeamViewer is een applicatie die gebruikt wordt voor de besturing van systemen op afstand, het delen van het bureaublad, online vergaderingen, webconferenties en bestandsoverdracht tussen systemen.

Deze kwetsbaarheid is te wijten aan het feit dat het programma de Uniformed Resources Identifier (URI) handlers van de customer niet goed aanhaalt, wat kan worden misbruikt wanneer het systeem een kwaadaardige website bezoekt. Een aanvaller kan een kwaadaardige iframe in een website met een bewerkte URL plaatsen die de TeamViewer desktop applicatie start en deze dwingt om een externe SMB share te openen. Windows zal dan een NTLM-authenticatie verzoek doen bij het systeem van de aanvaller waardoor offline rainbow-tabel aanvallen en brute force kraakpogingen mogelijk zijn.

Aanbevolen acties

CERT.be raadt systeembeheerders aan om hun software te updaten naar de meest recente beschikbare versie (minstens versie 15.8.4).