{"id":303582,"date":"2024-09-27T11:47:40","date_gmt":"2024-09-27T09:47:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=303582"},"modified":"2024-09-27T11:50:19","modified_gmt":"2024-09-27T09:50:19","slug":"kritische-sicherheitsluecken-im-teamviewer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/27\/kritische-sicherheitsluecken-im-teamviewer\/","title":{"rendered":"Kritische Sicherheitsl\u00fccken im TeamViewer"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im Windows-Client der Fernwartungssoftware Teamviewer gibt es kritische Schwachstellen, die eine Rechteausweitung durch Treiberinstallation zulassen. Ein Angreifer ben\u00f6tigt aber Zugriff auf das Windows-System. Updates zum Schlie\u00dfen der Schwachstellen steht bereit. Wer den TeamViewer noch einsetzt, sollte daher reagieren.<\/p>\n<p><!--more--><\/p>\n<h2>TeamViewer Remote Clients-Schwachstelle<\/h2>\n<p>Ich bin die Nacht \u00fcber einen Beitrag zu einer TeamViewer-Sicherheitsl\u00fccke gesto\u00dfen und habe dann mal geschaut, was sich aktuell so tut. Der TeamViewer-Anbieter hat\u00a0zum 25. September 2024 den Sicherheitshinweis <a href=\"https:\/\/www.teamviewer.com\/de\/resources\/trust-center\/security-bulletins\/tv-2024-1006\/\" target=\"_blank\" rel=\"noopener\">TV-2024-1006: Improper signature verification of driver installation in TeamViewer Remote clients<\/a> ver\u00f6ffentlicht.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/FzK47dKD\/image.png\" alt=\"TeamViewer-Schwachstelle\" width=\"640\" height=\"407\" \/><\/p>\n<p>In den TeamViewer Remote-Clients f\u00fcr Windows gibt es die Schwachstellen CVE-2024-7479 und CVE-2024-7481, die mit dem CVE 3.1-Score von 8.8 als \"wichtig\" bewertet wurden. Betroffen sind die Windows-Versionen von:<\/p>\n<ul>\n<li>TeamViewer Remote<\/li>\n<li>TeamViewer Tensor<\/li>\n<\/ul>\n<p>Eine fehlerhafte \u00dcberpr\u00fcfung der kryptographischen Signatur in der Komponente <em>TeamViewer_service.exe<\/em> des TeamViewer Remote Full Client &amp; Host vor Version 15.58.4 (und weiteren im Sicherheitshinweis aufgef\u00fchrten Versionen) f\u00fcr Windows erm\u00f6glicht es einem Angreifer mit lokalem, unprivilegiertem Zugriff seine Rechte zu erh\u00f6hen und Treiber zu installieren. Um diese Sicherheitsl\u00fccke auszunutzen, ben\u00f6tigt ein Angreifer lokalen Zugriff auf das Windows-System.<\/p>\n<p>heise hat das Thema im Beitrag <a href=\"https:\/\/www.heise.de\/news\/Teamviewer-Hochriskante-Luecken-ermoeglichen-Rechteausweitung-9953034.html\" target=\"_blank\" rel=\"noopener\">Teamviewer: Hochriskante L\u00fccken erm\u00f6glichen Rechteausweitung<\/a> aufbereitet. \u00a0Die Sicherheitsl\u00fccke wurde mit Version 15.58.4 und den im <a href=\"https:\/\/www.teamviewer.com\/de\/resources\/trust-center\/security-bulletins\/tv-2024-1006\/\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweis<\/a> aufgef\u00fchrten zus\u00e4tzlichen Versionen behoben. Ein Update auf die neueste verf\u00fcgbare Version ist dringend zu empfehlen &#8211; sofern man den TeamViewer noch einsetzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Windows-Client der Fernwartungssoftware Teamviewer gibt es kritische Schwachstellen, die eine Rechteausweitung durch Treiberinstallation zulassen. Ein Angreifer ben\u00f6tigt aber Zugriff auf das Windows-System. Updates zum Schlie\u00dfen der Schwachstellen steht bereit. Wer den TeamViewer noch einsetzt, sollte daher reagieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836,2795],"class_list":["post-303582","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software","tag-teamviewer"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=303582"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303582\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=303582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=303582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=303582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}