zurück zum Artikel

TeamViewer: Fernwartungstool wies gefÀhrliche Schwachstelle auf

Olivia von Westernhagen
TeamViewer: Fernwartungs-Tool wies gefÀhrliche Schwachstelle auf

(Bild: TeamViewer/Collage)

Wer TeamViewer unter Windows lĂ€nger nicht aktualisiert hat, sollte dies zĂŒgig nachholen: Eine Schwachstelle erlaubt(e) unter UmstĂ€nden unbefugte Fernzugriffe.

Das TeamViewer-Entwicklerteam hat vor rund zwei Wochen Sicherheits-Updates fĂŒr die Windows-Ausgabe des Fernwartungstools veröffentlicht, die eine gefĂ€hrliche Schwachstelle schließen.

Angreifer könnten die Schwachstelle CVE-2020-13699 auf nicht abgesicherten Systemen unter bestimmten Voraussetzungen missbrauchen, um sich aus der Ferne und ohne Passwort Zugriff auf Windows-Rechner zu verschaffen, auf denen eine verwundbare Version lÀuft. Dazu muss der betreffende Nutzer allerdings zunÀchst dazu gebracht werden, eine speziell prÀparierte Website zu besuchen.

Nutzer, die das Tool lÀnger nicht aktualisiert haben, sollten dies jetzt umgehend nachholen. Wie das Updaten bei bestehenden Installationen funktioniert, erlÀutert ein TeamViewer-Supportartikel mit dem Titel "Wie aktualisiere ich TeamViewer? [1]".

Von CVE-2020-13699 betroffen sind

Auf das Update hingewiesen haben die Entwickler in einem Statement zur Schwachstelle auf der TeamViewer-Website [2]. Dort findet sich auch eine sehr rege aktuelle Nutzerdiskussion, da die Schwachstelle erst jetzt auf Medienaufmerksamkeit stieß und viele Nutzer deshalb auch erst jetzt auf die Gefahr aufmerksam wurden.

Was sich hinter CVE-2020-13699 verbirgt, erlĂ€utert ihr Entdecker in einer Schwachstellen-Beschreibung [3]. Demnach fußt das Problem auf Fehlern im URI-Handler des Fernwartungstools. Gelingt es dem Angreifer, sein Opfer auf eine Website zu lotsen, in die er zuvor einen speziell prĂ€parierten iFrame eingebettet hat, fĂŒhrt dies dazu, dass der verwundbare Desktop-Client automatisch auf eine SMB-Freigabe des Angreifers zugreift.

Mit speziellen Tools kann sich der Angreifer in den dabei angestoßenen Authentifizierungsprozess via NTLM einklinken, um entweder ohne Passwort auf das System des Opfers zuzugreifen oder einen Hash abfangen, um (fĂŒr spĂ€tere Zugriffe) das Passwort zu cracken. Über aktive Angriffe beziehungsweise öffentlich verfĂŒgbaren Exploit-Code ist bislang nichts bekannt.

Siehe dazu auch:

(ovw [5])


URL dieses Artikels:
https://www.heise.de/-4866337

Links in diesem Artikel:

  1. https://community.teamviewer.com/t5/Knowledge-Base-DE/Wie-aktualisiere-ich-TeamViewer/ta-p/53680
  2. https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/m-p/99439#
  3. https://jeffs.sh/CVEs/CVE-2020-13699.txt
  4. https://www.heise.de/download/product/teamviewer-32757
  5. mailto:o.v.westernhagen@outlook.de