Alert!

Teamviewer: Sicherheitsleck ermöglicht Angreifern die Ausweitung ihrer Rechte

Teamviewer warnt vor einer Schwachstelle in den Windows-Versionen der Fernwartungssoftware, die Angreifern die Rechteausweitung ermöglicht.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Remote Desktop: Rechner ĂĽber das Netzwerk fernsteuern.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 2 Min.
Von

Teamviewer warnt vor einer Sicherheitslücke in der Fernwartungssoftware für Windows. Angreifer können ihre Rechte dadurch ausweiten. Aktualisierte Pakete stehen bereit, die das Sicherheitsleck stopfen.

In der Sicherheitsmitteilung schreiben die Entwickler von Teamviewer, dass aufgrund einer unzureichenden Filterung von Trennungen übergebener Argumente in "TeamViewer_service.exe" Angreifer mit geringen Rechten am Windows-System ihre Befugnisse durch eine Argumente-Injektion ausweiten können (CVE-2025-0065, CVSS 7.8, Risiko "hoch").

Zum Missbrauchen der Lücke müssen Angreifer Zugriff auf das Windows-System haben – was für eine Rechteausweitung jedoch ohnehin gegeben ist. Teamviewer hat bislang keine Hinweise, dass die Schwachstelle in freier Wildbahn ausgenutzt wurde oder wird.

Die Fehler finden sich in Teamviewer Remote und Teamviewer Tensor. Das Unternehmen bietet zahlreiche aktualisierte Pakete an, die die SicherheitslĂĽcke schlieĂźen. Teamviewer Full Client (Windows) 11.0.259318, 12.0.259319, 13.2.36226, 14.7.48799 und 15.62 sowie Teamviewer Host (Windows) 11.0.259318, 12.0.259319, 13.2.36226, 14.7.48799 und 15.62 stehen auf der Download-Seite von Teamviewer zum Herunterladen bereit.

Teamviewer empfiehlt IT-Verantwortlichen, auf die jĂĽngste verfĂĽgbare Software-Version zu aktualisieren. Andere GegenmaĂźnahmen, die fĂĽr eine Ăśbergangszeit die Auswirkungen der LĂĽcke abmildern wĂĽrden, nennt der Hersteller nicht.

In der Teamviewer-Fernwartungssoftware wurden zuletzt im September 2024 Sicherheitslücken bekannt. Auch dort konnten Angreifer ihre Rechte im System ausweiten, was auf eine unzureichende kryptografische Prüfung von Treiberinstallationen zurückging – sie konnten dadurch auch Treiber installieren. Das Risiko wurde als "hoch" eingeschätzt, verpasste mit einem CVSS-Wert von 8.8 aber nur ganz knapp eine Einordnung als kritische Sicherheitslücke.

(dmk)