Digital Eliteboard

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwert bleiben

Hardware & Software TeamViewer: Fernwartungstool wies gefährliche Schwachstelle auf

Wer TeamViewer unter Windows länger nicht aktualisiert hat, sollte dies zügig nachholen: Eine Schwachstelle erlaubt(e) unter Umständen unbefugte Fernzugriffe.

Das TeamViewer-Entwicklerteam hat vor rund zwei Wochen Sicherheits-Updates für die Windows-Ausgabe des Fernwartungstools veröffentlicht, die eine gefährliche Schwachstelle schließen.

Angreifer könnten die Schwachstelle CVE-2020-13699 auf nicht abgesicherten Systemen unter bestimmten Voraussetzungen missbrauchen, um sich aus der Ferne und ohne Passwort Zugriff auf Windows-Rechner zu verschaffen, auf denen eine verwundbare Version läuft. Dazu muss der betreffende Nutzer allerdings zunächst dazu gebracht werden, eine speziell präparierte Website zu besuchen.

Nutzer, die das Tool länger nicht aktualisiert haben, sollten dies jetzt umgehend nachholen. Wie das Updaten bei bestehenden Installationen funktioniert, erläutert ein TeamViewer-Supportartikel mit dem Titel "Wie aktualisiere ich TeamViewer?".

Verwundbare Versionen und weitere Informationen

Von CVE-2020-13699 betroffen sind

  • alle 8er-Versionen vor 8.0.258861
  • alle 9er-Versionen vor 9.0.258860
  • alle 10er-Versionen vor 10.0.258873
  • alle 11er-Versionen vor 11.0.258870
  • alle 12er-Versionen vor 12.0.258869
  • alle 13er-Versionen vor 13.2.36220
  • alle 14er-Versionen vor 14.7.48350 und
  • alle 15er-Versionen vor 15.8.3.

Auf das Update hingewiesen haben die Entwickler in einem Statement zur Schwachstelle auf der TeamViewer-Website. Dort findet sich auch eine sehr rege aktuelle Nutzerdiskussion, da die Schwachstelle erst jetzt auf Medienaufmerksamkeit stieß und viele Nutzer deshalb auch erst jetzt auf die Gefahr aufmerksam wurden.

Details zur Sicherheitslücke

Was sich hinter CVE-2020-13699 verbirgt, erläutert ihr Entdecker in einer Schwachstellen-Beschreibung. Demnach fußt das Problem auf Fehlern im URI-Handler des Fernwartungstools. Gelingt es dem Angreifer, sein Opfer auf eine Website zu lotsen, in die er zuvor einen speziell präparierten iFrame eingebettet hat, führt dies dazu, dass der verwundbare Desktop-Client automatisch auf eine SMB-Freigabe des Angreifers zugreift.

Mit speziellen Tools kann sich der Angreifer in den dabei angestoßenen Authentifizierungsprozess via NTLM einklinken, um entweder ohne Passwort auf das System des Opfers zuzugreifen oder einen Hash abfangen, um (für spätere Zugriffe) das Passwort zu cracken. Über aktive Angriffe beziehungsweise öffentlich verfügbaren Exploit-Code ist bislang nichts bekannt.

proxy.png

Quelle; heise
 

l00pm45ch1n3

Ist gelegentlich hier
Registriert
31. Oktober 2019
Beiträge
84
Punkte Reaktionen
131
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
ist meiner Meinung nach die bessere Wahl.
Oder anders gesagt: es ist mit nicht bekannt dass Anydesk seine User trackt und
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
während privater Nutzungszeiten unterstellt - und die Software daraufhin deaktiviert, mit der Aufforderung doch eine Lizenz zu erwerben.

Das ganze lässt sich schön
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
nachlesen.

Anydesk gibt es für alle erdenklichen Betriebssysteme, auch für Linux, Raspi und Android.
 
Oben