Teamviewer hat ein Sicherheitsupdate veröffentlicht, mit dem eine als kritisch eingestufte Schwachstelle in der Fernwartungssoftware beseitigen soll. Sie erlaubt es einem Angreifer, in eine laufende Screensharing-Sitzung einzugreifen und ohne dessen Zustimmung die Kontrolle über Maus und Tastatur eines Nutzers zu übernehmen.
Bekannt wurde die Schwachstelle bereits am Montag durch den Reddit-Nutzer xpl0yt. Er warnte vor der Sicherheitslücke und verlinkte in seinem Beitrag auf Beispielcode für einen Exploit. Dabei handelt es sich um eine auf GitHub gehostete C++-DLL-Datei, die in der Lage ist, die Berechtigungen von TeamViewer zu überschreiben.
Dem Eintrag auf GitHub zufolge wurde der Proof-of-Concept von einem Nutzer namens gellin hochgeladen. Er will den Code erfolgreich mit TeamViewer 13.0.5058 getestet haben. Demnach ist es möglich, die Funktion “Richtungswechsel” zu aktivieren, ohne dass ein Nutzer die Berechtigung dazu erteilt, was wiederum die vollständige Steuerung eines Systems aus der Ferne erlaubt. Die Sicherheitseinstellungen auf Seiten des Opfers werden dabei nicht berücksichtigt.
Teamviewer bestätigte die Schwachstelle umgehend und veröffentlichte bereits am Dienstag einen Fix für die Windows-Version. Für Mac OS X und Linux stehen seit gestern ebenfalls Patches zur Verfügung, wie ThreatPost berichtet. Die Verteilung erfolgt automatisch über die Update-Funktion der Fernwartungsssoftware.
“Sobald der Code in den Prozess eingeschleust wurde, ändert er Speicherwerte im eigenen Prozess, die GUI-Elemente für die Option zur Änderung der Richtung der Sitzung freischalten”, erklärte der Nutzer gellin gegenüber ThreatPost. “Sobald der Richtungswechsel gestartet wird, gibt es serverseitig keine zusätzliche Prüfung, bevor der Zugang gewährt wird.”
Die anfällige und jetzt gepatchte Version 13 hatte Teamviewer erst im vergangenen Monat eingeführt. Sie verbesserte die Fernwartungsfunktionen, reduzierte die CPU-Belastung und ergänzte Funktionen des neuen nativen Linux-Clients. Zudem können Nutzer eine neue Bedienoberfläche testen.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.