Teamviewer stellt Notfall-Patch für gravierende Sicherheitslücke bereit

Teamviewer hat ein Sicherheitsupdate veröffentlicht, mit dem eine als kritisch eingestufte Schwachstelle in der Fernwartungssoftware beseitigen soll. Sie erlaubt es einem Angreifer, in eine laufende Screensharing-Sitzung einzugreifen und ohne dessen Zustimmung die Kontrolle über Maus und Tastatur eines Nutzers zu übernehmen.

Bekannt wurde die Schwachstelle bereits am Montag durch den Reddit-Nutzer xpl0yt. Er warnte vor der Sicherheitslücke und verlinkte in seinem Beitrag auf Beispielcode für einen Exploit. Dabei handelt es sich um eine auf GitHub gehostete C++-DLL-Datei, die in der Lage ist, die Berechtigungen von TeamViewer zu überschreiben.

Dem Eintrag auf GitHub zufolge wurde der Proof-of-Concept von einem Nutzer namens gellin hochgeladen. Er will den Code erfolgreich mit TeamViewer 13.0.5058 getestet haben. Demnach ist es möglich, die Funktion “Richtungswechsel” zu aktivieren, ohne dass ein Nutzer die Berechtigung dazu erteilt, was wiederum die vollständige Steuerung eines Systems aus der Ferne erlaubt. Die Sicherheitseinstellungen auf Seiten des Opfers werden dabei nicht berücksichtigt.

Teamviewer bestätigte die Schwachstelle umgehend und veröffentlichte bereits am Dienstag einen Fix für die Windows-Version. Für Mac OS X und Linux stehen seit gestern ebenfalls Patches zur Verfügung, wie ThreatPost berichtet. Die Verteilung erfolgt automatisch über die Update-Funktion der Fernwartungsssoftware.

“Sobald der Code in den Prozess eingeschleust wurde, ändert er Speicherwerte im eigenen Prozess, die GUI-Elemente für die Option zur Änderung der Richtung der Sitzung freischalten”, erklärte der Nutzer gellin gegenüber ThreatPost. “Sobald der Richtungswechsel gestartet wird, gibt es serverseitig keine zusätzliche Prüfung, bevor der Zugang gewährt wird.”

Die anfällige und jetzt gepatchte Version 13 hatte Teamviewer erst im vergangenen Monat eingeführt. Sie verbesserte die Fernwartungsfunktionen, reduzierte die CPU-Belastung und ergänzte Funktionen des neuen nativen Linux-Clients. Zudem können Nutzer eine neue Bedienoberfläche testen.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

„CryptoRom“-Apps schleichen sich in App-Stores von Apple und Google

Cyberkriminelle unterwandern die Sicherheits-Checks von App-Store-Betreibern mithilfe von sich ändernden Remote-Inhalten.

8 Stunden ago

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in…

9 Stunden ago

Wir fragen ChatGPT: Macht Verschlüsselung sicherer?

Supersinguläre Isogenie-Kryptografie (SIK) ist ein Ansatz zur Post-Quantum-Kryptografie und Antwort auf die Bedrohung durch quantenbasierte…

12 Stunden ago

ChatGPT und die Zukunft der IT-Security

Wie gefährlich ChatGPT für die IT-Security, und wie gut sind wir darauf vorbereitet? Ein Kommentar…

13 Stunden ago

Joint Venture Cofinity-X treibt Datenökosystem Catena-X an

Cofinity-X soll Aufbau von durchgängigen Datenketten zur Rückverfolgbarkeit von Materialflüssen über die Wertschöpfungskette ermöglichen.

14 Stunden ago

Stiefkind “Digitales Vertragsmanagement”

Digitales, cloudbasiertes Vertragsmanagement bündelt alle Dokumente an einem Ort und automatisiert Fristenmanagement.

14 Stunden ago