通软针对TeamViewer的防御方案
10月11日,深圳市网络与信息安全信息通报中心发出紧急通告,指出近期有境外黑客组织APT41对TeamViewer实施了网络攻击,并成功拿下了TeamViewer公司的后台管理系统,使得黑客组织可以访问并控制任何安装了TeamViewer的客户端。 鉴于上述情况可能引发安全事件,建议已安装通软终端安全管理系统的用户,采取以下措施进行主动防御。
10月11日,深圳市网络与信息安全信息通报中心发出紧急通告,指出近期有境外黑客组织APT41对TeamViewer实施了网络攻击,并成功拿下了TeamViewer公司的后台管理系统,使得黑客组织可以访问并控制任何安装了TeamViewer的客户端。 鉴于上述情况可能引发安全事件,建议已安装通软终端安全管理系统的用户,采取以下措施进行主动防御。
通软解决方案:
1、 近期停止使用TeamViewer远程管理软件,可使用通软产品的远程管理功能,保障终端安全。
2、 在防火墙中禁止用于TeamViewer远程通讯的5938端口
TeamViewer是通过5938端口来和服务器进行通讯的,可以利用【终端防火墙】功能禁止5938端口,从而阻断TeamViewer的通讯。
3、 禁用TeamViewer相关进程
TeamViewer运行后,会生成以TeamViewer开头的进程名,可以通过【终端防火墙-添加出入站规则】来禁用TeamViewer的相关进程。
4、 禁止安装TeamViewer软件
通过【应用程序管理】功能阻止终端运行TeamViewer.exe安装软件。
5、 随时监控TeamViewer软件的安装情况
使用【软件安装监控与审计】功能,检查终端安装TeamViewer软件的情况,针对违规安装发出报警,并可将其卸载。
通过上述的方案,能够有效防御TeamViewer带来的风险问题,让您的业务网络更加安全,让您的工作再无后顾之忧!