昨日,深圳市網(wǎng)絡(luò)與信息安全信息通報(bào)中心緊急通知,指出目前知名遠(yuǎn)程辦公工具 TeamViewer 已經(jīng)被境外黑客組織 APT41 攻破,提醒企業(yè)組織做好防護(hù)措施。也就是說,APT41已經(jīng)攻破 TeamViewer公司的所有防護(hù)體,可以訪問并控制任何安裝了TeamViewer的客戶端,賣家的所有數(shù)據(jù)都可能被黑客獲取!
TeamViewer是一個(gè)能在任何防火墻和NAT代理的后臺(tái)用于遠(yuǎn)程控制的應(yīng)用程序,桌面共享和文件傳輸?shù)暮唵吻铱焖俚慕鉀Q方案。為了連接到另一臺(tái)計(jì)算機(jī),只需要在兩臺(tái)計(jì)算機(jī)上同時(shí)運(yùn)行 TeamViewer 即可,而不需要進(jìn)行安裝(也可以選擇安裝,安裝后可以設(shè)置開機(jī)運(yùn)行)。該軟件第一次啟動(dòng)在兩臺(tái)計(jì)算機(jī)上自動(dòng)生成伙伴 ID。只需要輸入你的伙伴的ID到TeamViewer,然后就會(huì)立即建立起連接。
由于Teamviewer暫時(shí)還未提供安全公告且仍未有正式的CVE漏洞編號(hào)公布,Tenable暫時(shí)未推出針對(duì)此特定漏洞的檢查插件。但Tenable用戶仍然可以使用Tenable.SC主動(dòng)遠(yuǎn)程掃描插件和Tenable.CV平臺(tái)流量檢查插件分析全網(wǎng)所有安裝Teamviewer的資產(chǎn)信息。通過執(zhí)行TeamViewer資產(chǎn)探測掃描,分析出含有潛在風(fēng)險(xiǎn)的資產(chǎn),快速進(jìn)行安全應(yīng)急和處置。Tenable可以也可以聯(lián)系相關(guān)Tenable本地技術(shù)支持團(tuán)隊(duì),獲取相應(yīng)的掃描策略和應(yīng)急服務(wù)。
當(dāng)攻擊者獲取到受害者的Team Viewer賬號(hào)和密碼后,其就會(huì)進(jìn)行回連以便控制受害者電腦并進(jìn)行進(jìn)一步操作。
建議的解決方案如下:
近期停止使用TeamViewer軟件;
在防火墻中禁止用于TeamViewer 遠(yuǎn)程通訊端口 5938端口;
通過Web應(yīng)用防火墻或其他設(shè)備禁止單位內(nèi)主機(jī)回連teamviewer.com域名。
做跨境電商的,遠(yuǎn)程辦公軟件基本是工作必備了,但是這些工具在方便我們的同時(shí),也就把我們的辦公數(shù)據(jù)權(quán)限給了該工具,風(fēng)險(xiǎn)是肯定存在的。早在2016年,TeamViewer就被爆有黑客入侵。此次被深圳市網(wǎng)絡(luò)與信息安全信息通報(bào)中心直接通報(bào),問題的嚴(yán)重程度可想而知,小編建議賣家,趕緊按照網(wǎng)警建議的方案,立即采取措施!