正在阅读:“临时密码”被轻易获取,远控软件ToDesk安全漏洞新版本仍未修复“临时密码”被轻易获取,远控软件ToDesk安全漏洞新版本仍未修复

2023-08-30 14:26 出处:其他 作者:佚名 责任编辑:houxianyong

最近几个月,诸多网络安全自媒体曝光了远程控制软件ToDesk的安全漏洞:通过该漏洞黑客可以通过远程读取并替换配置文件,获取用户的设备代码和“临时密码”,从而获取被攻击设备的远控权限。

某第三方攻防社区中的网友就发布了类似思路的攻击流程,并且声称“百试百灵”。

自媒体公众号HackRead也详细的演示了攻击流程:

使用4.7.0.2版本ToDesk软件测试,首先靶服务器上也已经安装了ToDesk,获取服务器webshell,查看服务器进程,发现服务器进程有ToDesk_service.exe。

todesk启动后自动加载ToDesk目录下的Config.ini的配置,通过查看该配置文件能获取clientid,以及client对应的密码加密。

之后将靶机tempAuthPassEX的值复制到攻击机todesk目录下的config.ini,将攻击机原本的tempAuthPassEX替换为靶机对应的pass值。

重新启动攻击机的todesk,这时会发现攻击机的远程密码和靶机的一样。对应的id为靶机Config.ini文件内的clientid值。

上述操作并不复杂,如此轻松的被窃取临时密码,todesk的安全性值得我们在使用前谨慎考虑。

关注我们

最新资讯离线随时看 聊天吐槽赢奖品