10月11日,深圳市网络与信息安全信息通报中心发出紧急通告,指出目前知名远程办公工具TeamViewer已经被境外黑客组织APT41攻破,提醒企业组织做好防护措施。也就是说,APT41已经攻破TeamViewer公司的所有防护体,并取得有相关数据权限,危险等级非常高。
深圳网警在微博发布紧急通报称,深圳市网络与信息安全信息通报中心发现,近期有境外黑客组织APT41对TeamViewer实施了网络攻击,并成功拿下TeamViewer公司的后台管理系统,使得黑客组织可以访问并控制任何安装了TeamViewer的客户端。
深圳网警提出了相应处置建议:1、近期停止使用TeamViewer远程管理软件;2、在防火墙中禁止用于TeamViewer远程通讯的5938端口;3、通过Web应用防火墙或其它设备精致单位内主机回连teamviewer.com域名。
以下为深圳网警通报全文:
#净网2019##紧急预警#转发扩散!!
【关于TeamViewer客户端被远程控制的紧急通报】
我中心监测发现,近期有境外黑客组织APT41对TeamViewer实施了网络攻击,并成功拿下TeamViewer公司的后台管理系统,使得黑客组织可以访问并控制任何安装了TeamViewer的客户端。
鉴于上述情况可能引发安全事件,请全市各单位组织内设部门及下属单位,各行业主管部门组织全体行业单位,立即开展以下工作。内容见图。转发扩散!
资料来源:深圳市网络与信息安全信息通报中心
临时解决方案
1.近期停止使用TeamViewer软件在防火墙中禁止用于TeamViewer远程通讯端口5938
2.打开防火墙,设置禁止teamviewer.com访问
3.网管在路由器开启权限,禁止teamviewer.com进出
识别受到影响主机
由于Teamviewer暂时还未提供安全公告且仍未有正式的CVE漏洞编号公布,Tenable暂时未推出针对此特定漏洞的检查插件。但Tenable用户仍然可以使用Tenable.SC主动远程扫描插件和Tenable.CV平台流量检查插件分析全网所有安装Teamviewer的资产信息。通过执行TeamViewer资产探测扫描,分析出含有潜在风险的资产,快速进行安全应急和处置。Tenable可以也可以联系相关Tenable本地技术支持团队,获取相应的扫描策略和应急服务。