TeamViewer hat ein Sicherheitsupdate veröffentlicht, das eine als kritisch eingestufte Anfälligkeit in der Fernwartungssoftware beseitigen soll. Sie erlaubt es einem Angreifer, in eine laufende Screensharing-Sitzung einzugreifen und ohne dessen Zustimmung die Kontrolle über Maus und Tastatur eines Nutzers zu übernehmen.
Bekannt wurde die Schwachstelle bereits am Montag über einen Reddit-Nutzer namens xpl0yt. Er warnte andere Nutzer vor der Sicherheitslücke und verlinkte in seinem Beitrag auf Beispielcode für einen Exploit. Dabei handelt es sich um eine auf GitHub gehostete C++-DLL-Datei, die in der Lage ist, die Berechtigungen von TeamViewer zu überschreiben.
Dem Eintrag auf GitHub zufolge wurde der Proof-of-Concept von einem Nutzer namens gellin hochgeladen. Er will den Code erfolgreich mit TeamViewer 13.0.5058 getestet haben. Demnach ist es möglich, die Funktion „Richtungswechsel“ zu aktivieren, ohne dass ein Nutzer die Berechtigung dazu erteilt, was wiederum die vollständige Steuerung eines Systems aus der Ferne erlaubt. Die Sicherheitseinstellungen auf Seiten des Opfers werden dabei nicht berücksichtigt.
TeamViewer bestätigte die Schwachstelle umgehend und veröffentlichte bereits am Dienstag einen Fix für die Windows-Version. Für Mac OS X und Linux sollen seit gestern ebenfalls Patches zur Verfügung stehen, wie ThreatPost berichtet. Die Verteilung erfolgt automatisch über die Update-Funktion der Fernwartungsssoftware.
„Sobald der Code in den Prozess eingeschleust wurde, ändert er Speicherwerte im eigenen Prozess, die GUI-Elemente für die Option zur Änderung der Richtung der Sitzung freischalten“, erklärte der Nutzer gellin gegenüber ThreatPost. „Sobald der Richtungswechsel gestartet wird, gibt es serverseitig keine zusätzliche Prüfung, bevor der Zugang gewährt wird.“
Die anfällige und jetzt gepatchte Version 13 hatte Teamviewer erst im vergangenen Monat eingeführt. Sie verbesserte die Fernwartungsfunktionen, reduzierte die CPU-Belastung und ergänzte Funktionen des neuen nativen Linux-Clients. Zudem können Nutzer eine neue Bedienoberfläche testen.
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
1 Kommentar zu TeamViewer veröffentlicht Notfall-Patch für kritische Sicherheitslücke
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Frage an die Spezialisten:
Wenn TeamViewer NICHT installiert ist, sondern nur in Ausnahmefällen <=2x im Monat interaktiv gestartet wird, kann der geschilderte Mechanismus doch nicht funktionieren, oder?