TeamViewer: Lücke erlaubt Zugriffe ohne vorherige Bestätigung
In TeamViewer können Angreifer Zugriffskontrollen umgehen und dadurch zugreifen, ohne dass zuvor eine Bestätigung erfolgte.
(Bild: Sashkin/Shutterstock.com)
In TeamViewer wurde eine Sicherheitslücke entdeckt, die angemeldeten Angreifern Zugriffe auf Ressourcen erlaubt, bevor diese Berechtigung lokal bestätigt wurde. Aktualisierte Software-Pakete stehen bereit, um die Schwachstelle zu beheben. IT-Verantwortliche, die TeamViewer einsetzen, sollten zügig updaten.
TeamViewer warnt in einer Sicherheitsmitteilung vor der Schwachstelle. „Unzureichende Zugriffskontrollen in TeamViewer Full und Host Clients für Linux, macOS und Windows ermöglichen angemeldeten Nutzern, zusätzliche Zugriffskontrollen durch ‚Allow after confirmation‘ (nach Bestätigung erlauben) in einer Fernwartungssitzung zu umgehen. Bei erfolgreichem Missbrauch kann nicht autorisierter Zugriff vor lokaler Bestätigung erfolgen“, erklärt TeamViewer (CVE-2026-23572, CVSS 7.2, Risiko „hoch“).
Betroffen davon sind TeamViewer Full für Linux, macOS und Windows sowie TeamViewer Host für Linux, macOS und Windows vor der aktuellen Version 15.74.5. Das Update auf diese oder neuere Versionen schließt die Sicherheitslücke laut TeamViewer. Bislang sind laut TeamViewer Angriffe auf die Schwachstelle nicht bekannt.
Temporäre Gegenmaßnahme
Zudem gibt TeamViewer an, dass Admins sich behelfen können, indem sie die Option „Control this computer – Allow after Confirmation“ aktivieren. Diese finden sie in den Einstellungen unter „Erweiterte Optionen“ – „Erweiterte Optionen für Verbindungen zu diesem Computer“ oder mittels Richtlinie „Zugriffskontrolle (eingehende Verbindungen)“ setzen. Das weckt Zweifel, da schließlich die Sicherheitslücke darin besteht, dass angemeldete Angreifer diese Zugriffskontrolle umgehen können.
Videos by heise
Mitte Dezember wurden Sicherheitslücken in der PC-Verwaltungssoftware TeamViewer DEX bekannt. Mehrere Sicherheitsprobleme betrafen die Software-as-a-Service-Version und On-Premises-Installationen gleichermaßen. Die Schwachstellen erlaubten das Ausführen von eingeschleusten Befehlen und von Schadcode sowie Zugriffe auf geschützte Informationen.
(dmk)