TeamViewer: Fernwartungstool wies gefÀhrliche Schwachstelle auf
(Bild: TeamViewer/Collage)
Wer TeamViewer unter Windows lĂ€nger nicht aktualisiert hat, sollte dies zĂŒgig nachholen: Eine Schwachstelle erlaubt(e) unter UmstĂ€nden unbefugte Fernzugriffe.
Das TeamViewer-Entwicklerteam hat vor rund zwei Wochen Sicherheits-Updates fĂŒr die Windows-Ausgabe des Fernwartungstools veröffentlicht, die eine gefĂ€hrliche Schwachstelle schlieĂen.
Angreifer könnten die Schwachstelle CVE-2020-13699 auf nicht abgesicherten Systemen unter bestimmten Voraussetzungen missbrauchen, um sich aus der Ferne und ohne Passwort Zugriff auf Windows-Rechner zu verschaffen, auf denen eine verwundbare Version lÀuft. Dazu muss der betreffende Nutzer allerdings zunÀchst dazu gebracht werden, eine speziell prÀparierte Website zu besuchen.
Nutzer, die das Tool lÀnger nicht aktualisiert haben, sollten dies jetzt umgehend nachholen. Wie das Updaten bei bestehenden Installationen funktioniert, erlÀutert ein TeamViewer-Supportartikel mit dem Titel "Wie aktualisiere ich TeamViewer? [1]".
Verwundbare Versionen und weitere Informationen
Von CVE-2020-13699 betroffen sind
- alle 8er-Versionen vor 8.0.258861
- alle 9er-Versionen vor 9.0.258860
- alle 10er-Versionen vor 10.0.258873
- alle 11er-Versionen vor 11.0.258870
- alle 12er-Versionen vor 12.0.258869
- alle 13er-Versionen vor 13.2.36220
- alle 14er-Versionen vor 14.7.48350 und
- alle 15er-Versionen vor 15.8.3.
Auf das Update hingewiesen haben die Entwickler in einem Statement zur Schwachstelle auf der TeamViewer-Website [2]. Dort findet sich auch eine sehr rege aktuelle Nutzerdiskussion, da die Schwachstelle erst jetzt auf Medienaufmerksamkeit stieĂ und viele Nutzer deshalb auch erst jetzt auf die Gefahr aufmerksam wurden.
Details zur SicherheitslĂŒcke
Was sich hinter CVE-2020-13699 verbirgt, erlĂ€utert ihr Entdecker in einer Schwachstellen-Beschreibung [3]. Demnach fuĂt das Problem auf Fehlern im URI-Handler des Fernwartungstools. Gelingt es dem Angreifer, sein Opfer auf eine Website zu lotsen, in die er zuvor einen speziell prĂ€parierten iFrame eingebettet hat, fĂŒhrt dies dazu, dass der verwundbare Desktop-Client automatisch auf eine SMB-Freigabe des Angreifers zugreift.
Mit speziellen Tools kann sich der Angreifer in den dabei angestoĂenen Authentifizierungsprozess via NTLM einklinken, um entweder ohne Passwort auf das System des Opfers zuzugreifen oder einen Hash abfangen, um (fĂŒr spĂ€tere Zugriffe) das Passwort zu cracken. Ăber aktive Angriffe beziehungsweise öffentlich verfĂŒgbaren Exploit-Code ist bislang nichts bekannt.
Siehe dazu auch:
- TeamViewer [4]- Download schnell und sicher von heise.de
(ovw [5])
URL dieses Artikels:
https://www.heise.de/-4866337
Links in diesem Artikel:
- https://community.teamviewer.com/t5/Knowledge-Base-DE/Wie-aktualisiere-ich-TeamViewer/ta-p/53680
- https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/m-p/99439#
- https://jeffs.sh/CVEs/CVE-2020-13699.txt
- https://www.heise.de/download/product/teamviewer-32757
- mailto:o.v.westernhagen@outlook.de
Copyright © 2020 Heise Medien