{"id":292785,"date":"2024-02-28T01:04:59","date_gmt":"2024-02-28T00:04:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292785"},"modified":"2024-02-28T01:42:28","modified_gmt":"2024-02-28T00:42:28","slug":"teamviewer-passwort-schwachstelle-cve-2024-0819","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/28\/teamviewer-passwort-schwachstelle-cve-2024-0819\/","title":{"rendered":"TeamViewer Passwort-Schwachstelle CVE-2024-0819"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" width=\"163\" height=\"163\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/28\/teamviewer-password-vulnerability-cve-2024-0819\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurze Warnung an Leser, die die Fernwartungssoftware TeamViewer mit einem \"pers\u00f6nlichen Passwort\" bei sich einsetzen. Der Client f\u00fcr Windows sollte dringend auf die Version 15.51.5 aktualisiert werden. Der Hersteller hat einen Sicherheitshinweis ver\u00f6ffentlicht, aus dem hervorgeht, dass \u00e4ltere Software-Versionen nur einen unvollst\u00e4ndigen Schutz der pers\u00f6nlichen Kennworteinstellungen bieten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/60c1b2960bcb492da16be9d867f54394\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/www.teamviewer.com\/\" target=\"_blank\" rel=\"nofollow noopener\">TeamViewer<\/a> ist eine propriet\u00e4re Software f\u00fcr den Fernzugriff auf sowie die Fernsteuerung und die Fernwartung von Computern und anderen Endger\u00e4ten, die 2005 ver\u00f6ffentlicht wurde. Ich bin \u00fcber nachfolgenden Tweet auf die Information gesto\u00dfen, dass TeamViewer die Sicherheitswarnung <a href=\"https:\/\/www.teamviewer.com\/en\/trust-center\/security-bulletins\/tv-2024-1001\/\" target=\"_blank\" rel=\"noopener\">TV-2024-1001<\/a> (<em>Incomplete protection of personal password settings<\/em>) ver\u00f6ffentlicht hat.<\/p>\n<p><img decoding=\"async\" title=\"TeamViewer warning\" src=\"https:\/\/i.postimg.cc\/JncBZchc\/image.png\" alt=\"TeamViewer warning\" \/><\/p>\n<p>Der Anbieter TeamViewer warnt dabei vor der Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-0819\" target=\"_blank\" rel=\"noopener\">CVE-2024-0819<\/a> in seinem Fernwartungs-Client f\u00fcr Windows, Linux und macOS. Durch eine unsachgem\u00e4\u00dfe Initialisierung der Standardeinstellungen im TeamViewer Remote Client vor Version 15.51.5 f\u00fcr Windows, Linux und macOS kann ein Benutzer mit geringen Privilegien seine Rechte erh\u00f6hen. Dies ist m\u00f6glich, indem er die Einstellung f\u00fcr das pers\u00f6nliche Passwort \u00e4ndert und eine Fernverbindung zu einem angemeldeten Admin-Konto herstellt, hei\u00dft es auf der NIST-Seite.<\/p>\n<p>Der Anbieter ist da etwas spezifischer und schreibt, dass im TeamViewer-Client vor der Version 15.51.5 eine Schwachstelle gefunden wurde, die es einem unprivilegierten Benutzer auf einem Mehrbenutzersystem erm\u00f6glichen k\u00f6nnte, ein pers\u00f6nliches Passwort zu setzen.<\/p>\n<p>Im Teamviewer-Client vor Version 15.51.5 erfordert der Zugriff auf die Einstellung des pers\u00f6nlichen Passworts keine Administratorrechte. Ein niedrig privilegierter Benutzer auf einem Mehrbenutzersystem, der Zugriff auf den Client hat, kann ein pers\u00f6nliches Passwort setzen. Dadurch kann ein unprivilegierter Benutzer m\u00f6glicherweise eine Fernverbindung zu anderen aktuell angemeldeten Benutzern auf demselben System aufbauen.<\/p>\n<p>Die Schwachstelle hat einen CVSS 3.0-Wert von 7.8 (High) und betrifft alle Client-Versionen vor Version 15.51.5, die ein pers\u00f6nliches Passwort verwenden. Das Problem wurde mit Version 15.51.5 behoben.<\/p>\n<ul>\n<li>Teamviewer Remote Full Client &lt; 15.51.5 <a href=\"https:\/\/www.teamviewer.com\/en\/download\/windows\/\" target=\"_blank\" rel=\"noopener\">Update available<\/a><\/li>\n<li>Teamviewer Remote Host &lt; 15.51.5 <a href=\"https:\/\/www.teamviewer.com\/en\/download\/windows\/\" target=\"_blank\" rel=\"noopener\">Update available<\/a><\/li>\n<\/ul>\n<p>TeamViewer-Clients mit aktivierter Einstellung \"\u00c4nderungen erfordern administrative Rechte auf diesem Computer\" oder zus\u00e4tzlichen Sicherheitsfunktionen,wie\u00a0 z.B.:<\/p>\n<ul>\n<li>Optionen Passwort<\/li>\n<li>Bedingter Zugriff<\/li>\n<li>BYOC<\/li>\n<li>Blockieren &amp; Zulassen Liste<\/li>\n<li>Zugriffskontrolle<\/li>\n<li>TFA f\u00fcr Verbindungen<\/li>\n<li>Einmal-Passwort<\/li>\n<\/ul>\n<p>die aktiv und richtig konfiguriert sind, sind nicht betroffen. TeamViewer empfiehlt die Verwendung von Easy Access f\u00fcr den unbeaufsichtigten Zugriff. In Kombination mit der Zwei-Faktor-Authentifizierung deckt dieser Schutz den Zugriff auf das TeamViewer-Konto und jeden Rechner ab, der \u00fcber TeamViewer unterst\u00fctzt wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Warnung an Leser, die die Fernwartungssoftware TeamViewer mit einem \"pers\u00f6nlichen Passwort\" bei sich einsetzen. Der Client f\u00fcr Windows sollte dringend auf die Version 15.51.5 aktualisiert werden. Der Hersteller hat einen Sicherheitshinweis ver\u00f6ffentlicht, aus dem hervorgeht, dass \u00e4ltere Software-Versionen nur &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/28\/teamviewer-passwort-schwachstelle-cve-2024-0819\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836,2795],"class_list":["post-292785","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software","tag-teamviewer"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292785"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292785\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}