KWETSBAARHEID IN TEAMVIEWER KAN HET OFFLINE KRAKEN VAN WACHTWOORDEN MOGELIJK MAKEN
CVE-2020-13699
Bronnen
https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-...
https://jeffs.sh/CVEs/CVE-2020-13699.txt
https://www.helpnetsecurity.com/2020/08/06/cve-2020-13699/
https://nvd.nist.gov/vuln/detail/CVE-2020-13699
Risico’s
Een succesvolle exploitatie van deze kwetsbaarheid zou een aanvaller op afstand in staat kunnen stellen om de wachtwoorden van gebruikers te achterhalen, wat zou kunnen leiden tot een verdere exploitatie van het systeem.
Deze kwetsbaarheid heeft gevolgen voor overheidsinstanties, alsook grote, middelgrote en kleine bedrijven.
Beschrijving
TeamViewer is een applicatie die gebruikt wordt voor de besturing van systemen op afstand, het delen van het bureaublad, online vergaderingen, webconferenties en bestandsoverdracht tussen systemen.
Deze kwetsbaarheid is te wijten aan het feit dat het programma de Uniformed Resources Identifier (URI) handlers van de customer niet goed aanhaalt, wat kan worden misbruikt wanneer het systeem een kwaadaardige website bezoekt. Een aanvaller kan een kwaadaardige iframe in een website met een bewerkte URL plaatsen die de TeamViewer desktop applicatie start en deze dwingt om een externe SMB share te openen. Windows zal dan een NTLM-authenticatie verzoek doen bij het systeem van de aanvaller waardoor offline rainbow-tabel aanvallen en brute force kraakpogingen mogelijk zijn.
Aanbevolen acties
CERT.be raadt systeembeheerders aan om hun software te updaten naar de meest recente beschikbare versie (minstens versie 15.8.4).