TeamViewer veröffentlicht Notfall-Patch für kritische Sicherheitslücke

Sie steckt in TeamViewer für Windows, Mac OS X und Linux. Ein Angreifer kann die Funktion "Richtungswechsel" benutzen, um ohne Zustimmung des Nutzers die Kontrolle über sein System zu übernehmen. Beispielcode für einen Exploit findet sich auf GitHub.

TeamViewer hat ein Sicherheitsupdate veröffentlicht, das eine als kritisch eingestufte Anfälligkeit in der Fernwartungssoftware beseitigen soll. Sie erlaubt es einem Angreifer, in eine laufende Screensharing-Sitzung einzugreifen und ohne dessen Zustimmung die Kontrolle über Maus und Tastatur eines Nutzers zu übernehmen.

Teamviewer (Bild: TeamViewer)Bekannt wurde die Schwachstelle bereits am Montag über einen Reddit-Nutzer namens xpl0yt. Er warnte andere Nutzer vor der Sicherheitslücke und verlinkte in seinem Beitrag auf Beispielcode für einen Exploit. Dabei handelt es sich um eine auf GitHub gehostete C++-DLL-Datei, die in der Lage ist, die Berechtigungen von TeamViewer zu überschreiben.

Dem Eintrag auf GitHub zufolge wurde der Proof-of-Concept von einem Nutzer namens gellin hochgeladen. Er will den Code erfolgreich mit TeamViewer 13.0.5058 getestet haben. Demnach ist es möglich, die Funktion „Richtungswechsel“ zu aktivieren, ohne dass ein Nutzer die Berechtigung dazu erteilt, was wiederum die vollständige Steuerung eines Systems aus der Ferne erlaubt. Die Sicherheitseinstellungen auf Seiten des Opfers werden dabei nicht berücksichtigt.

TeamViewer bestätigte die Schwachstelle umgehend und veröffentlichte bereits am Dienstag einen Fix für die Windows-Version. Für Mac OS X und Linux sollen seit gestern ebenfalls Patches zur Verfügung stehen, wie ThreatPost berichtet. Die Verteilung erfolgt automatisch über die Update-Funktion der Fernwartungsssoftware.

„Sobald der Code in den Prozess eingeschleust wurde, ändert er Speicherwerte im eigenen Prozess, die GUI-Elemente für die Option zur Änderung der Richtung der Sitzung freischalten“, erklärte der Nutzer gellin gegenüber ThreatPost. „Sobald der Richtungswechsel gestartet wird, gibt es serverseitig keine zusätzliche Prüfung, bevor der Zugang gewährt wird.“

Die anfällige und jetzt gepatchte Version 13 hatte Teamviewer erst im vergangenen Monat eingeführt. Sie verbesserte die Fernwartungsfunktionen, reduzierte die CPU-Belastung und ergänzte Funktionen des neuen nativen Linux-Clients. Zudem können Nutzer eine neue Bedienoberfläche testen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Security, Sicherheit, TeamViewer

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu TeamViewer veröffentlicht Notfall-Patch für kritische Sicherheitslücke

Kommentar hinzufügen
  • Am 7. Dezember 2017 um 9:49 von Frank Furter

    Frage an die Spezialisten:

    Wenn TeamViewer NICHT installiert ist, sondern nur in Ausnahmefällen <=2x im Monat interaktiv gestartet wird, kann der geschilderte Mechanismus doch nicht funktionieren, oder?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *