Новая уязвимость TeamViewer подвергает системы Windows риску повышения привилегий

0
e1wsv1ycyrlhkl4blqp3xkekwuq1bb0r

Компания TeamViewer выпустила новое обновление безопасности для уязвимости в TeamViewer Remote Management для Windows. Уязвимость, официально обозначенная как CVE-2025-36537, позволяет локальному непривилегированному пользователю повысить свои привилегии и удалить файлы с правами доступа уровня SYSTEM. 

Согласно опубликованному во вторник бюллетеню безопасности TeamViewer (ID: TV-2025-1002) , уязвимость связана с некорректным назначением разрешений критически важным ресурсам. Эта уязвимость, классифицируемая как CWE-732, позволяет злоумышленникам использовать механизм отката MSI в клиентах TeamViewer Remote и Tensor (как полной, так и хостовой версии) для Windows. 

Кто затронут и как работает эксплойт 

Уязвимость TeamViewer затрагивает функции удалённого управления, включая резервное копирование, мониторинг и управление исправлениями . Примечательно, что пользователи TeamViewer, использующие эти функции, не подвержены уязвимости. 

Эксплойт требует локального доступа, то есть злоумышленник должен уже присутствовать в целевой системе. Воспользовавшись уязвимостью прав доступа во время процесса удаления (через откат MSI), непривилегированный пользователь может удалить произвольные файлы с правами уровня SYSTEM, что потенциально ставит под угрозу целостность всей системы. 

Уязвимость получила оценку 7.0 (высокий уровень) по шкале CVSS со следующим вектором: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H . Хотя сложность атаки считается высокой из-за необходимости локального доступа , потенциальный ущерб представляет серьёзную проблему для корпоративных сред. 

Затронутые версии и срочные меры по устранению последствий 

Уязвимость безопасности затрагивает несколько версий TeamViewer Remote Full Client и Host Client для Windows, включая устаревшие сборки. В частности: 

Продукт Версии 
Полный клиент TeamViewer Remote (Windows) < 15.67 
Полный клиент TeamViewer Remote (Windows 7/8) < 15.64.5 
Полный клиент TeamViewer Remote (Windows) < 14.7.48809 
Полный клиент TeamViewer Remote (Windows) < 13.2.36227 
Полный клиент TeamViewer Remote (Windows) < 12.0.259325 
Полный клиент TeamViewer Remote (Windows) < 11.0.259324 
Удаленный хост TeamViewer (Windows) < 15.67 
Удаленный хост TeamViewer (Windows 7/8) < 15.64.5 
Удаленный хост TeamViewer (Windows) < 14.7.48809 
Удаленный хост TeamViewer (Windows) < 13.2.36227 
Удаленный хост TeamViewer (Windows) < 12.0.259325 
Удаленный хост TeamViewer (Windows) < 11.0.259324 

TeamViewer уже выпустил исправление в версии 15.67, и пользователям настоятельно рекомендуется немедленно обновиться. Устройствам без поддержки удалённого управления не требуется срочное обновление, хотя регулярная установка исправлений всегда рекомендуется. 

Обнаружение и раскрытие CVE-2025-36537

Уязвимость была обнаружена Джулиано Санфинсом (псевдоним 0x_alibabas) из SiDi, сотрудничающим с Trend Micro Zero Day Initiative. На момент последнего обновления нет никаких признаков того, что CVE-2025-36537 эксплуатировалась в реальных условиях. 

Системным администраторам следует оценить эффективность использования TeamViewer Remote Management, особенно при использовании модулей резервного копирования, мониторинга или управления исправлениями. Установка последних обновлений устранит уязвимость TeamViewer и поможет обеспечить соответствие стандартам безопасности организации . 

About The Author

Добавить комментарий