TeamViewer-Schwachstelle CVE-2025-36537 im Remote Management

Sicherheit (Pexels, allgemeine Nutzung)[English]Noch ein kurzer Nachtrag von dieser Woche betreffs der Fernwartungssoftware TeamViewer. Deren Entwickler haben bereits zum 24. Juni 2025 eine Sicherheitswarnung vor einer kritischen Schwachstelle (CVE-2025-36537) im TeamViewer Remote Management unter Windows vermeldet. Patchen ist angesagt.

TeamViewer-Schwachstelle CVE-2025-36537

Die Schwachstelle CVE-2025-36537 beruht auf einer falschen Berechtigungsvergabe unter Windows für kritische Ressourcen im TeamViewer Client (Full und Host). Betroffen sind die Windows-Versionen TeamViewer Remote und Tensor vor Version 15.67.

Die mit einem CVSS-Score von 7.0 als hoch eingestufte Schwachstelle ermöglicht es einem lokalen, nicht privilegierten Benutzer, über den MSI-Rollback-Mechanismus eine beliebige Dateilöschung mit SYSTEM-Rechten auszulösen. Um diese Schwachstelle auszunutzen, benötigt ein Angreifer lokalen Zugriff auf das Windows-System.

Die Schwachstelle betrifft nur die Remote Management Funktionen Backup, Überwachung und Patch Management. Die Entwickler haben diesen Sicherheitshinweis dazu veröffentlicht und schreiben, dass Geräte, auf denen TeamViewer ohne die Remote Management Funktionen Backup, Monitoring oder Patch Management läuft, nicht betroffen sind.

Die Schwachstelle wurde mit Version 15.67 und weiteren unten aufgeführten Versionen behoben. Bisher liegen keine Hinweise darauf vor, dass diese Sicherheitslücke in freier Wildbahn ausgenutzt wurde oder wird. Weitere Details sind dem TeamViewer Sicherheitshinweis zu entnehmen, wo auch die Downloads verlinkt sind. (via)

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu TeamViewer-Schwachstelle CVE-2025-36537 im Remote Management

  1. Anonym sagt:

    Da es hier zu diesem Thema so auffällig ruhig ist, nehme ich mal an das, zumindest die Blog-Leser, mittlerweile diesen Müll nicht mehr verwenden. :)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert