日前,深圳市网络与信息安全信息通报中心发出紧急通告,指出目前知名远程办公工具TeamViewer已经被境外黑客组织APT41攻破,提醒企业组织做好防护措施。也就是说,APT41已经攻破TeamViewer公司的所有防护体,并取得有相关数据权限,危险等级非常高。在teamviewer官方提供解决方案和发布相关补丁之前,我们建议用户暂停teamviewer软件的使用,避免造成不必要的损失。
以下是teamviewer通讯方式介绍,以及如何用WSG上网行为管理来禁止teamviewer。
1. teamviewer通讯方式
teamviewer在启动时,首先会连接teamviewer官网(http和https方式都有),来获取ID和路由信息。如果直接连接不了,teamviewer还会获取本机的代理配置,尝试通过代理服务器去连接。
teamviewer后续的点对点远程控制,大部分通过的端口是tcp 5938。也存在其他动态端口的通讯数据。
2. 禁止teamviewer的具体步骤
在WFilter系列上网行为管理中,我们已经把teamviewer提取特征添加到了我们的应用特征库中,只需要在应用过滤中把“teamviewer”设置成“禁止”,就可以既屏蔽teamviewer官网,又禁止teamviewer软件的自身通讯。配置如下图:
3. 效果测试
经过上述配置后,即可禁止teamviewer软件的使用,而且可以屏蔽teamviewer网站。
在WSG中可以看到teamviewer软件正在尝试访问teamviewer的官网且被禁止。