昨日,深圳市網(wǎng)絡(luò)與信息安全信息通報中心緊急通知,指出目前知名遠程辦公工具 TeamViewer 已經(jīng)被境外黑客組織 APT41 攻破,提醒企業(yè)組織做好防護措施。也就是說,APT41已經(jīng)攻破 TeamViewer公司的所有防護體,可以訪問并控制任何安裝了TeamViewer的客戶端,賣家的所有數(shù)據(jù)都可能被黑客獲??!
TeamViewer是一個能在任何防火墻和NAT代理的后臺用于遠程控制的應用程序,桌面共享和文件傳輸?shù)暮唵吻铱焖俚慕鉀Q方案。為了連接到另一臺計算機,只需要在兩臺計算機上同時運行 TeamViewer 即可,而不需要進行安裝(也可以選擇安裝,安裝后可以設(shè)置開機運行)。該軟件第一次啟動在兩臺計算機上自動生成伙伴 ID。只需要輸入你的伙伴的ID到TeamViewer,然后就會立即建立起連接。
由于Teamviewer暫時還未提供安全公告且仍未有正式的CVE漏洞編號公布,Tenable暫時未推出針對此特定漏洞的檢查插件。但Tenable用戶仍然可以使用Tenable.SC主動遠程掃描插件和Tenable.CV平臺流量檢查插件分析全網(wǎng)所有安裝Teamviewer的資產(chǎn)信息。通過執(zhí)行TeamViewer資產(chǎn)探測掃描,分析出含有潛在風險的資產(chǎn),快速進行安全應急和處置。Tenable可以也可以聯(lián)系相關(guān)Tenable本地技術(shù)支持團隊,獲取相應的掃描策略和應急服務(wù)。
當攻擊者獲取到受害者的Team Viewer賬號和密碼后,其就會進行回連以便控制受害者電腦并進行進一步操作。
建議的解決方案如下:
近期停止使用TeamViewer軟件;
在防火墻中禁止用于TeamViewer 遠程通訊端口 5938端口;
通過Web應用防火墻或其他設(shè)備禁止單位內(nèi)主機回連teamviewer.com域名。
做跨境電商的,遠程辦公軟件基本是工作必備了,但是這些工具在方便我們的同時,也就把我們的辦公數(shù)據(jù)權(quán)限給了該工具,風險是肯定存在的。早在2016年,TeamViewer就被爆有黑客入侵。此次被深圳市網(wǎng)絡(luò)與信息安全信息通報中心直接通報,問題的嚴重程度可想而知,小編建議賣家,趕緊按照網(wǎng)警建議的方案,立即采取措施!