Alert!

TeamViewer: Fernwartungstool wies gefährliche Schwachstelle auf

Wer TeamViewer unter Windows länger nicht aktualisiert hat, sollte dies zügig nachholen: Eine Schwachstelle erlaubt(e) unter Umständen unbefugte Fernzugriffe.

In Pocket speichern vorlesen Druckansicht 69 Kommentare lesen
TeamViewer: Fernwartungs-Tool wies gefährliche Schwachstelle auf

(Bild: TeamViewer/Collage)

Lesezeit: 2 Min.

Das TeamViewer-Entwicklerteam hat vor rund zwei Wochen Sicherheits-Updates für die Windows-Ausgabe des Fernwartungstools veröffentlicht, die eine gefährliche Schwachstelle schließen.

Angreifer könnten die Schwachstelle CVE-2020-13699 auf nicht abgesicherten Systemen unter bestimmten Voraussetzungen missbrauchen, um sich aus der Ferne und ohne Passwort Zugriff auf Windows-Rechner zu verschaffen, auf denen eine verwundbare Version läuft. Dazu muss der betreffende Nutzer allerdings zunächst dazu gebracht werden, eine speziell präparierte Website zu besuchen.

Nutzer, die das Tool länger nicht aktualisiert haben, sollten dies jetzt umgehend nachholen. Wie das Updaten bei bestehenden Installationen funktioniert, erläutert ein TeamViewer-Supportartikel mit dem Titel "Wie aktualisiere ich TeamViewer?".

Von CVE-2020-13699 betroffen sind

  • alle 8er-Versionen vor 8.0.258861
  • alle 9er-Versionen vor 9.0.258860
  • alle 10er-Versionen vor 10.0.258873
  • alle 11er-Versionen vor 11.0.258870
  • alle 12er-Versionen vor 12.0.258869
  • alle 13er-Versionen vor 13.2.36220
  • alle 14er-Versionen vor 14.7.48350 und
  • alle 15er-Versionen vor 15.8.3.

Auf das Update hingewiesen haben die Entwickler in einem Statement zur Schwachstelle auf der TeamViewer-Website. Dort findet sich auch eine sehr rege aktuelle Nutzerdiskussion, da die Schwachstelle erst jetzt auf Medienaufmerksamkeit stieß und viele Nutzer deshalb auch erst jetzt auf die Gefahr aufmerksam wurden.

Was sich hinter CVE-2020-13699 verbirgt, erläutert ihr Entdecker in einer Schwachstellen-Beschreibung. Demnach fußt das Problem auf Fehlern im URI-Handler des Fernwartungstools. Gelingt es dem Angreifer, sein Opfer auf eine Website zu lotsen, in die er zuvor einen speziell präparierten iFrame eingebettet hat, führt dies dazu, dass der verwundbare Desktop-Client automatisch auf eine SMB-Freigabe des Angreifers zugreift.

Mit speziellen Tools kann sich der Angreifer in den dabei angestoßenen Authentifizierungsprozess via NTLM einklinken, um entweder ohne Passwort auf das System des Opfers zuzugreifen oder einen Hash abfangen, um (für spätere Zugriffe) das Passwort zu cracken. Über aktive Angriffe beziehungsweise öffentlich verfügbaren Exploit-Code ist bislang nichts bekannt.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Opinary GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Siehe dazu auch:

  • TeamViewer- Download schnell und sicher von heise.de

(ovw)