اخبار امنیت

به دست آوردن گذرواژه کاربران با سوءاستفاده از آسیب‌پذیری TeamViewer!

۲۳ مرداد ۱۳۹۹

به دست آوردن گذرواژه کاربران با سوءاستفاده از آسیب‌پذیری TeamViewer!

اگر در حال حاضر از نرم‌افزار دسترسی از راه دور TeamViewer استفاده می‌کنید اطمینان حاصل کنید که آخرین نسخه این نرم‌افزار محبوب بر روی سیستم شما نصب باشد. اخیراً تیم سازنده TeamViewer نسخه جدیدی از این نرم‌افزار را منتشر کرده‌اند که آسیب‌پذیری خطرناک CVE 2020-13699 را وصله نموده است. در صورت سوءاستفاده از این آسیب‌پذیری، یک مهاجم راه دور قادر است تا گذرواژه سیستم را سرقت نموده و امنیت آن را به خطر بیندازد. اما موضوع نگران کننده تر این است که این حمله، تقریباً خودکار، بدون نیاز به تعامل قربانی و تنها با بازدید از یک وب‌سایت آلوده صورت می‌گیرد.

گفتنی است که TeamViewer یک نرم‌افزار محبوب پشتیبانی از راه دور است که به کاربران اجازه می‌دهد تا به صورت ایمن، دسکتاپ رایانه خود را به اشتراک گذاشته و یا کنترل کامل رایانه دیگری را از طریق اینترنت در اختیار داشته باشند. این نرم‌افزار برای سیستم‌عامل‌های رومیزی و موبایل از جمله ویندوز، لینوکس، کروم، iOS، اندروید، ویندوز RT، ویندوز ۸٫۱ و بلک‌بری در دسترس است.

آسیب‌پذیری مورد اشاره توسط Jeffrey Hofmann مهندس امنیت شرکت Praetorian کشف شده است. این آسیب‌پذیری خطرناک به گونه‌ای است که بدلیل وجود نقص در URI Handler نرم‌افزار TeamViewer، مهاجم قادر است تا نرم‌افزار را مجبور به ارسال درخواست احراز هویت NTLM برای سیستم خود کند. به بیان ساده‌تر، مهاجم با استفاده از الگوی URI نرم‌افزار TeamViewer در یک صفحه وب، نرم‌افزار نصب شده بر روی سیستم قربانی را وادار به برقراری ارتباط با اشتراک SMB  خود خواهد کرد.  این فرآیند منجر به حمله احرازهویت SMB و در نتیجه نشت نام کاربری سیستم و افشای نسخه هَش شده گذوراژه NTLMv2 برای مهاجم خواهد شد. مهاجم از این اطلاعات کاربری بدست آمده، برای احراز هویت و نفوذ به رایانه قربانی استفاده خواهد کرد.

برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک iframe مخرب را درون یک وب‌سایت گنجانده و سپس کاربران را به بازدید از آن وب‌سایت ترغیب نماید. به محض کلیک بر روی URL دستکاری شده توسط قربانی، نرم‌افزار TeamViewer به صورت خودکار اجرا شده و اشتراک راه دور SMB را باز خواهد کرد. حال، سیستم‌عامل قربانی هنگام باز کردن اشتراک SMB شروع به انجام فرآیند احراز هویت NTLM خواهد کرد و این درخواست می‌تواند از طریق ابزاری مثل Responder برای اجرای کد دلخواه توسط مهاجم مورد استفاده قرار گرفته و یا به منظور کرک کردن هش، ضبط گردد.

به نقل از Hofmann، این آسیب‌پذیری در دسته Unquoted URI handler جای می‌گیرد و URI handler را در teamviewer10، teamviewer8، teamviewerapi، tvchat1، tvcontrol1، tvfiletransfer1، tvjoinv8، tvpresent1، tvsendfile1، tvsqcustomer1، tvsqsupport1، tvvideocall1 و tvvpn1 را تحت تأثیر قرار می‌دهد.

پروژه TeamViewer آسیب‌پذیری مذکور را از طریق تکرار پارامترهای منتقل شده توسط URI handler مثل URL:teamviewer10 Protocol “C:\Program Files (x86)\TeamViewer\TeamViewer.exe” “%1” وصله نموده است. هرچند این آسیب‌پذیری در حال حاضر مورد بهره‌برداری قرار نمی‌گیرد اما با توجه به محبوبیت این نرم‌افزار در بین میلیون‌ها کاربر، TeamViewer همواره مورد توجه مهاجمین بوده است. بنابراین به کاربران توصیه اکید می‌گردد که نرم‌افزار TeamViewer خود را به آخرین نسخه موجود یعنی ۱۵٫۸٫۳ به‌روزرسانی نمایند چرا که برای مهاجمین خیلی دشوار نیست که با سوءاستفاده از این آسیب‌پذیری، به رایانه‌های شخصی آن‌ها نفوذ نمایند.

تعداد بازدید: 86