Du musst Regestriert sein, um das angehängte Bild zusehen.
In der Fernwartungssoftware Teamviewer wurden kritische Sicherheitslücken entdeckt, die es Angreifern ermöglichen, ihre Rechte im System zu erweitern.Der Hersteller hat nun aktualisierte Software veröffentlicht, um diese Schwachstellen zu schließen.
Laut einem Security-Bulletin von Teamviewer können Angreifer in den Teamviewer-Remote-Clients eine unzureichende kryptografische Überprüfung von Treiberinstallationen ausnutzen, um ihre Rechte zu erweitern und Treiber zu installieren (CVE-2024-7479, CVE-2024-7481; beide mit einem CVSS-Risikowert von 8.8 als "hoch" eingestuft).
Auswirkungen auf Teamviewer Remote Full Client und Teamviewer Remote Host
Die Sicherheitslücken betreffen die Komponente TeamViewer_service.exe sowohl im Teamviewer Remote Host als auch im Teamviewer Remote Full Client für Windows.
Die Version 15.58.4 oder neuer, die seit Dienstag dieser Woche zur Verfügung steht, behebt diese Schwachstellen.
Betroffen sind Nutzer des TeamViewer Remote Full Client und des Teamviewer Remote Host für Windows in den Versionen vor 15.58.4, 14.7.48796, 13.2.36225, 12.0.259312 sowie 11.0.259311. Die aktualisierten Software-Versionen sind auf der Teamviewer-Download-Seite verfügbar.
Es wird empfohlen, die Software zeitnah zu aktualisieren.
Teamviewer hat bisher keine temporären Gegenmaßnahmen bekannt gegeben.
Es ist unklar, ob die Sicherheitslücken bereits aktiv ausgenutzt werden.
Die Schwachstellen wurden jedoch von Trend Micros Zero-Day-Initiative im Rahmen einer Responsible Disclosure gemeldet.
Details zur Erkennung eines möglichen erfolgreichen Angriffs wurden bisher nicht veröffentlicht.
Ende Juni dieses Jahres gab es Berichte über einen möglichen Zugriff russischer Angreifer auf die interne IT-Umgebung von Teamviewer.
Laut einem Sprecher wurde die Software selbst nicht beeinträchtigt.
Teamviewer hat zur Untersuchung des Vorfalls die Expertise von Microsoft hinzugezogen, um angemessen darauf zu reagieren.