Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Teamviewer: Angreifer können ihre Rechte im System ausweiten

Teamviewer warnt vor einer Sicherheitslücke in Teamviewer Remote Management für Windows, die Angreifern die Ausweitung ihrer Rechte am System ermöglicht. Aktualisierte Software-Pakete der Fernwartungslösung zum Stopfen des Sicherheitslecks stehen bereit.

In einer Sicherheitsmitteilung erklären die Teamviewer-Entwickler, dass Nutzerinnen und Nutzer mit niedrigen lokalen Rechten aufgrund der Schwachstelle Dateien mit SYSTEM-Rechten löschen können. Dies könne zur Ausweitung ihrer Rechte missbraucht werden (CVE-2025-36537 / EUVD-2025-19030, CVSS 7.0, Risiko "hoch"). Detaillierter lautet die Erklärung, dass eine nicht korrekte Rechtezuweisung für eine kritische Komponente im Teamviewer Client – sowohl Full, als auch Host – von Teamviewer Remote und der Monitoring-Komponente Tensor unter Windows es Usern mit niedrigen Privilegien ermöglicht, das Löschen beliebiger Dateien mit SYSTEM-Rechten anzustoßen. Das kann über den MSI-Rollback-Mechanismus ausgelöst werden.

Das betreffe lediglich die Fernverwaltungsfunktionen Backup, Monitoring und Patch-Verwaltung. Installationen unter Windows, die keine dieser Komponenten laufen haben, seien demnach nicht anfällig. Anzeichen für Angriffe über das Internet habe Teamviewer noch nicht entdeckt. Die Teamviewer-Software in Version 15.67 korrigiert den sicherheitsrelevanten Fehler. Teamviewer empfiehlt den Kunden, auf die jüngste verfügbare Version zu aktualisieren.

Auch für ältere Versionszweige stellt Teamviewer Updates bereit: Der Teamviewer Remote Full Client für Windows und Teamviewer Remote Host für Windows enthält das Sicherheitsleck in den Versionen 15.67, 14.7.48809, 13.2.36227, 12.0.259325 und 11.0.259324 nicht mehr. Außerdem gibt es für die Software unter Windows 7 und 8 noch das Update auf 15.64.5. Sie stehen auf der Downloadseite von Teamviewer zum Herunterladen bereit.

Auch im Januar hatte Teamviewer eine Sicherheitslücke zu vermelden, die bösartigen Akteuren das Ausweiten ihrer Rechte ermöglichte. Auch da war insbesondere die Windows-Software betroffen.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Sicherheitsupdate: IBM WebSphere Application Serve...
Zero-Day: Bluetooth-Lücke macht Millionen Kopfhöre...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Sonntag, 02. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo