Новая уязвимость TeamViewer подвергает системы Windows риску повышения привилегий
Gurd 13/07/2025 0
Компания TeamViewer выпустила новое обновление безопасности для уязвимости в TeamViewer Remote Management для Windows. Уязвимость, официально обозначенная как CVE-2025-36537, позволяет локальному непривилегированному пользователю повысить свои привилегии и удалить файлы с правами доступа уровня SYSTEM.
Согласно опубликованному во вторник бюллетеню безопасности TeamViewer (ID: TV-2025-1002) , уязвимость связана с некорректным назначением разрешений критически важным ресурсам. Эта уязвимость, классифицируемая как CWE-732, позволяет злоумышленникам использовать механизм отката MSI в клиентах TeamViewer Remote и Tensor (как полной, так и хостовой версии) для Windows.
Кто затронут и как работает эксплойт
Уязвимость TeamViewer затрагивает функции удалённого управления, включая резервное копирование, мониторинг и управление исправлениями . Примечательно, что пользователи TeamViewer, использующие эти функции, не подвержены уязвимости.
Эксплойт требует локального доступа, то есть злоумышленник должен уже присутствовать в целевой системе. Воспользовавшись уязвимостью прав доступа во время процесса удаления (через откат MSI), непривилегированный пользователь может удалить произвольные файлы с правами уровня SYSTEM, что потенциально ставит под угрозу целостность всей системы.
Уязвимость получила оценку 7.0 (высокий уровень) по шкале CVSS со следующим вектором: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H . Хотя сложность атаки считается высокой из-за необходимости локального доступа , потенциальный ущерб представляет серьёзную проблему для корпоративных сред.
Затронутые версии и срочные меры по устранению последствий
Уязвимость безопасности затрагивает несколько версий TeamViewer Remote Full Client и Host Client для Windows, включая устаревшие сборки. В частности:
Продукт | Версии |
Полный клиент TeamViewer Remote (Windows) | < 15.67 |
Полный клиент TeamViewer Remote (Windows 7/8) | < 15.64.5 |
Полный клиент TeamViewer Remote (Windows) | < 14.7.48809 |
Полный клиент TeamViewer Remote (Windows) | < 13.2.36227 |
Полный клиент TeamViewer Remote (Windows) | < 12.0.259325 |
Полный клиент TeamViewer Remote (Windows) | < 11.0.259324 |
Удаленный хост TeamViewer (Windows) | < 15.67 |
Удаленный хост TeamViewer (Windows 7/8) | < 15.64.5 |
Удаленный хост TeamViewer (Windows) | < 14.7.48809 |
Удаленный хост TeamViewer (Windows) | < 13.2.36227 |
Удаленный хост TeamViewer (Windows) | < 12.0.259325 |
Удаленный хост TeamViewer (Windows) | < 11.0.259324 |
TeamViewer уже выпустил исправление в версии 15.67, и пользователям настоятельно рекомендуется немедленно обновиться. Устройствам без поддержки удалённого управления не требуется срочное обновление, хотя регулярная установка исправлений всегда рекомендуется.
Обнаружение и раскрытие CVE-2025-36537
Уязвимость была обнаружена Джулиано Санфинсом (псевдоним 0x_alibabas) из SiDi, сотрудничающим с Trend Micro Zero Day Initiative. На момент последнего обновления нет никаких признаков того, что CVE-2025-36537 эксплуатировалась в реальных условиях.
Системным администраторам следует оценить эффективность использования TeamViewer Remote Management, особенно при использовании модулей резервного копирования, мониторинга или управления исправлениями. Установка последних обновлений устранит уязвимость TeamViewer и поможет обеспечить соответствие стандартам безопасности организации .