最近几个月,诸多网络安全自媒体曝光了远程控制软件ToDesk的安全漏洞:通过该漏洞黑客可以通过远程读取并替换配置文件,获取用户的设备代码和“临时密码”,从而获取被攻击设备的远控权限。 某第三方攻防社区中的网友就发布了类似思路的攻击流程,并且声称“百试百灵”。 自媒体公众号HackRead也详细的演示了攻击流程: 使用4.7.0.2版本ToDesk软件测试,首先靶服务器上也已经安装了ToDesk,获取服务器webshell,查看服务器进程,发现服务器进程有ToDesk_service.exe。 todesk启动后自动加载ToDesk目录下的Config.ini的配置,通过查看该配置文件能获取clientid,以及client对应的密码加密。 之后将靶机tempAuthPassEX的值复制到攻击机todesk目录下的config.ini,将攻击机原本的tempAuthPassEX替换为靶机对应的pass值。 重新启动攻击机的todesk,这时会发现攻击机的远程密码和靶机的一样。对应的id为靶机Config.ini文件内的clientid值。 上述操作并不复杂,如此轻松的被窃取临时密码,todesk的安全性值得我们在使用前谨慎考虑。 |
正在阅读:“临时密码”被轻易获取,远控软件ToDesk安全漏洞新版本仍未修复“临时密码”被轻易获取,远控软件ToDesk安全漏洞新版本仍未修复
2023-08-30 14:26
出处:其他
责任编辑:houxianyong
相关文章
“临时密码”被轻易获取,远控软件ToDesk安全漏洞新版本仍未修复
万兴科技2023H1业绩快速增长 营收7.18亿同比增超三成
Flash Player持续更新,重橙网络推出升级版软件Flash中心
拯救你的注意力!华为音乐HiMix专注特辑伴你迎接开学季
龙芯携手英方软件打造国产容灾备份一体机解决方案
微美全息(NASDAQ:WIMI)开发属性密钥访问控制技术,构建灵活安全的访问控制新境界
猿辅导解锁跨界新玩法,携手中街1946推出“冷知识冰棍”
图片理解中文全网最强,面壁智能发布千亿多模态大模型
MosaicML 借助 Oracle 加速生成式 AI 模型训练
亿图脑图MindMaster入选2023中国数字化办公之选“办公黑科技”