关键词
安全漏洞
2025 年 6 月 24 日,TeamViewer 官方披露其 Windows 平台存在一处高危本地权限提升漏洞(CVE-2025-36537),漏洞评分为 7.0(高),攻击者可通过系统中的普通用户权限,删除任意文件,进而实现权限提升或破坏系统完整性。
该漏洞影响启用了 Remote Management 功能(如备份、监控、补丁管理)的 TeamViewer 安装,普通版本不受影响。TeamViewer 已发布 15.67 版本进行修复,建议相关用户尽快升级。
漏洞要点
该漏洞属于“关键资源权限分配不当”(CWE-732)问题,影响 TeamViewer Remote 和 TeamViewer Tensor 产品中包含 Remote Management 功能的 Windows 安装。攻击者可利用 MSI 安装回滚机制,在无用户交互的前提下,以 SYSTEM 权限删除任意文件,从而造成权限提升或系统组件破坏。
该漏洞的 CVSS 向量为:
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
表示攻击者需本地访问权限,攻击路径复杂度较高,但一旦成功,将严重影响系统的机密性、完整性和可用性。
受影响范围
本次漏洞影响的版本包括:
-
TeamViewer Remote Full 和 Host 客户端(Windows)15.67 之前版本;
-
Windows 7/8 平台下 15.64.5 之前版本;
-
历史版本如 11.x、12.x、13.x、14.x 也存在同样问题。
需特别注意的是,只有启用了 Remote Management 相关组件的系统(如 Patch Management)会受到影响,普通仅用于远程桌面的 TeamViewer 安装不在影响范围内。
风险分析
攻击者一旦取得系统中普通用户权限(如通过钓鱼邮件、浏览器漏洞、供应链感染等方式),可利用该漏洞删除关键文件,包括安全防护软件、系统驱动或访问控制策略,从而实现进一步提权、持久化植入,或造成服务瘫痪。由于该漏洞不需用户交互,具备一定的自动化利用价值,对企业多用户终端环境和内网环境具有较大安全隐患。
目前尚无在野利用报告,但随着漏洞细节公开,潜在风险显著上升。
官方修复建议
TeamViewer 已发布 15.67 版本修复漏洞,建议所有启用 Remote Management 功能的组织立即执行以下措施:
-
检查当前版本,升级至 TeamViewer 15.67 或以上;
-
对暂不能更新的终端,临时禁用 Backup、Monitoring、Patch Management 功能;
-
加强本地文件保护机制,避免非授权删除关键目录;
-
加强终端威胁检测,关注 TeamViewer 程序行为异常;
-
限制普通用户对系统关键路径的写入和删除权限。
漏洞来源与披露
该漏洞由安全研究员 Giuliano Sanfins(0x_alibabas)发现并向 TeamViewer 及 Trend Micro ZDI 计划负责披露,目前已完成修复流程。
END
原文始发于微信公众号(安全圈):【安全圈】TeamViewer 高危漏洞通报(CVE-2025-36537)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论