TeamViewer 的 Windows 远程客户端软件发现了一个严重的安全漏洞。此漏洞可能允许攻击者提升其在受影响系统上的权限。
该漏洞被标识为 CVE-2024-7479 和 CVE-2024-7481,影响 TeamViewer 的 Windows Remote 完整客户端和 Remote Host 产品的多个版本。
该漏洞源于 TeamViewer_service.exe 组件中加密签名的验证不当。
此漏洞可使具有本地、非特权Windows 系统访问权限的攻击者提升其权限并安装驱动程序。此漏洞的严重性从其 CVSS3.1 基本评分(8.8)的高分可见一斑。
受影响的版本包括 TeamViewer Remote 完整客户端和 Windows 版 Remote Host 15.58.4 之前的版本以及可追溯到版本 11 的几个较旧的主要版本。
TeamViewer 已在 15.58.4 版本中解决了该问题,并敦促所有用户立即更新到最新可用版本。
当然。根据提供的信息,以下是受影响产品和版本的降价表:
产品 | 受影响的版本 |
---|---|
TeamViewer Remote 完整客户端 (Windows) | < 15.58.4 |
TeamViewer Remote 完整客户端 (Windows) | < 14.7.48796 |
TeamViewer Remote 完整客户端 (Windows) | < 13.2.36225 |
TeamViewer Remote 完整客户端 (Windows) | < 12.0.259312 |
TeamViewer Remote 完整客户端 (Windows) | < 11.0.259311 |
TeamViewer 远程主机 (Windows) | < 15.58.4 |
TeamViewer 远程主机 (Windows) | < 14.7.48796 |
TeamViewer 远程主机 (Windows) | < 13.2.36225 |
TeamViewer 远程主机 (Windows) | < 12.0.259312 |
TeamViewer 远程主机 (Windows) | < 11.0.259311 |
安全研究员 Peter Gabaldon 与 Trend Micro 的 Zero Day Initiative 合作发现了此漏洞。TeamViewer 感谢 Gabaldon 负责任地披露此漏洞,从而允许他们开发和发布补丁。
鉴于 TeamViewer 在企业和个人环境中的广泛使用,用户必须立即采取行动。建议更新到最新版本以减轻此漏洞带来的风险。
随着远程工作持续盛行,确保远程访问工具的安全对于组织和个人来说仍然至关重要。
https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1006/
原文始发于微信公众号(独眼情报):TeamViewer for Windows CVE-2024-7479(8.8)存在提权漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论