聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
TeamViewer 公司发布声明称,“我们立即激活了响应团队和程序,和全球著名网络安全专家启动调查并执行了必要的修复措施。”该公司还表示企业IT环境完全从产品环境中隔离,目前尚未有证据表明客户数据受影响。
TeamViewr 公司并未透露其它详情如幕后黑手的身份以及攻击如何发生,但表示目前正在开展调查并将及时公布相关进展。该公司位于德国,是远程监控和管理 (RMM) 软件制造商,可允许服务管理提供商 (MSPs) 和IT部门管理服务器、工作站、网络设备和端点,用户超过60万名。
有意思的是,美国医院协会 (AHA) 提到,美国健康信息分享和分析中心发布公告说明了TeamViewer 遭活跃利用。该非盈利性组织表示“威胁行动者们利用远程访问工具。与APT29组织相关的威胁行动者利用 TeamViewer。”
目前尚不清楚这一说明是否证明攻击者正在滥用 TeamViewer 中的漏洞攻陷客户网络、利用不良安全实践渗透目标并部署软件,或者是否已攻击TeamViewer 自身的系统。
APT29也被称为 “BlueBravo”、“Cloaked Ursa”、“Cozy Bear”、“Midnight Blizzard”和“The Dukes”,被指和俄罗斯对外情报局 (SVR) 有关。目前,该组织被指与微软和惠普企业攻陷事件有关。微软表示自今年早些时候发生的安全事件后,某些客户的邮件收件箱也被APT29组织攻陷。微软向彭博社和路透社披露称,“本周我们继续通知那些通过微软企业邮箱账户进行通信的客户,这些账户遭 Midnight Blizzard 渗透。”
https://thehackernews.com/2024/06/teamviewer-detects-security-breach-in.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~