TeamViewer for Windows CVE-2024-7479(8.8)存在提权漏洞

admin 2024年9月26日13:02:05评论57 views字数 1143阅读3分48秒阅读模式

TeamViewer for Windows CVE-2024-7479(8.8)存在提权漏洞

TeamViewer 的 Windows 远程客户端软件发现了一个严重的安全漏洞。此漏洞可能允许攻击者提升其在受影响系统上的权限。

该漏洞被标识为 CVE-2024-7479 和 CVE-2024-7481,影响 TeamViewer 的 Windows Remote 完整客户端和 Remote Host 产品的多个版本。

该漏洞源于 TeamViewer_service.exe 组件中加密签名的验证不当。

此漏洞可使具有本地、非特权Windows 系统访问权限的攻击者提升其权限并安装驱动程序。此漏洞的严重性从其 CVSS3.1 基本评分(8.8)的高分可见一斑。

受影响的版本包括 TeamViewer Remote 完整客户端和 Windows 版 Remote Host 15.58.4 之前的版本以及可追溯到版本 11 的几个较旧的主要版本。

TeamViewer 已在 15.58.4 版本中解决了该问题,并敦促所有用户立即更新到最新可用版本。

当然。根据提供的信息,以下是受影响产品和版本的降价表:

产品 受影响的版本
TeamViewer Remote 完整客户端 (Windows) < 15.58.4
TeamViewer Remote 完整客户端 (Windows) < 14.7.48796
TeamViewer Remote 完整客户端 (Windows) < 13.2.36225
TeamViewer Remote 完整客户端 (Windows) < 12.0.259312
TeamViewer Remote 完整客户端 (Windows) < 11.0.259311
TeamViewer 远程主机 (Windows) < 15.58.4
TeamViewer 远程主机 (Windows) < 14.7.48796
TeamViewer 远程主机 (Windows) < 13.2.36225
TeamViewer 远程主机 (Windows) < 12.0.259312
TeamViewer 远程主机 (Windows) < 11.0.259311

安全研究员 Peter Gabaldon 与 Trend Micro 的 Zero Day Initiative 合作发现了此漏洞。TeamViewer 感谢 Gabaldon 负责任地披露此漏洞,从而允许他们开发和发布补丁。

鉴于 TeamViewer 在企业和个人环境中的广泛使用,用户必须立即采取行动。建议更新到最新版本以减轻此漏洞带来的风险。

随着远程工作持续盛行,确保远程访问工具的安全对于组织和个人来说仍然至关重要。

https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1006/

原文始发于微信公众号(独眼情报):TeamViewer for Windows CVE-2024-7479(8.8)存在提权漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月26日13:02:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TeamViewer for Windows CVE-2024-7479(8.8)存在提权漏洞http://cn-sec.com/archives/3209457.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息