TeamViewer for Windows CVE-2024-7479(8.8)存在提权漏洞

TeamViewer for Windows CVE-2024-7479(8.8)存在提权漏洞

独眼情报 2024-09-26 10:14

TeamViewer 的 Windows 远程客户端软件发现了一个严重的安全漏洞。此漏洞可能允许攻击者提升其在受影响系统上的权限。

该漏洞被标识为 CVE-2024-7479 和 CVE-2024-7481,影响 TeamViewer 的 Windows Remote 完整客户端和 Remote Host 产品的多个版本。

该漏洞源于 TeamViewer_service.exe 组件中加密签名的验证不当。

此漏洞可使具有本地、非特权
Windows 系统
访问权限的攻击者提升其权限并安装驱动程序。此漏洞的严重性从其 CVSS3.1 基本评分(8.8)的高分可见一斑。

受影响的版本包括 TeamViewer Remote 完整客户端和 Windows 版 Remote Host 15.58.4 之前的版本以及可追溯到版本 11 的几个较旧的主要版本。

TeamViewer 已在 15.58.4 版本中
解决了该问题
,并敦促所有用户立即更新到最新可用版本。

当然。根据提供的信息,以下是受影响产品和版本的降价表:

产品 受影响的版本
TeamViewer Remote 完整客户端 (Windows) < 15.58.4
TeamViewer Remote 完整客户端 (Windows) < 14.7.48796
TeamViewer Remote 完整客户端 (Windows) < 13.2.36225
TeamViewer Remote 完整客户端 (Windows) < 12.0.259312
TeamViewer Remote 完整客户端 (Windows) < 11.0.259311
TeamViewer 远程主机 (Windows) < 15.58.4
TeamViewer 远程主机 (Windows) < 14.7.48796
TeamViewer 远程主机 (Windows) < 13.2.36225
TeamViewer 远程主机 (Windows) < 12.0.259312
TeamViewer 远程主机 (Windows) < 11.0.259311

安全研究员 Peter Gabaldon 与 Trend Micro 的 Zero Day Initiative 合作发现了此漏洞。TeamViewer 感谢 Gabaldon 负责任地披露此漏洞,从而允许他们开发和发布补丁。

鉴于 TeamViewer 在企业和个人环境中的广泛使用,用户必须立即采取行动。建议更新到最新版本以减轻此漏洞带来的风险。

随着远程工作持续盛行,确保远程访问工具的安全对于组织和个人来说仍然至关重要。

https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1006/