TeamViewer 高危漏洞通报(CVE-2025-36537)

admin 2025年6月26日19:11:50评论0 views字数 1249阅读4分9秒阅读模式
TeamViewer 高危漏洞通报(CVE-2025-36537)

关键词

安全漏洞

TeamViewer 高危漏洞通报(CVE-2025-36537)

2025 年 6 月 24 日,TeamViewer 官方披露其 Windows 平台存在一处高危本地权限提升漏洞(CVE-2025-36537),漏洞评分为 7.0(高),攻击者可通过系统中的普通用户权限,删除任意文件,进而实现权限提升或破坏系统完整性。

该漏洞影响启用了 Remote Management 功能(如备份、监控、补丁管理)的 TeamViewer 安装,普通版本不受影响。TeamViewer 已发布 15.67 版本进行修复,建议相关用户尽快升级。

漏洞要点

该漏洞属于“关键资源权限分配不当”(CWE-732)问题,影响 TeamViewer Remote 和 TeamViewer Tensor 产品中包含 Remote Management 功能的 Windows 安装。攻击者可利用 MSI 安装回滚机制,在无用户交互的前提下,以 SYSTEM 权限删除任意文件,从而造成权限提升或系统组件破坏。

该漏洞的 CVSS 向量为:

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

表示攻击者需本地访问权限,攻击路径复杂度较高,但一旦成功,将严重影响系统的机密性、完整性和可用性。

受影响范围

本次漏洞影响的版本包括:

  • TeamViewer Remote Full 和 Host 客户端(Windows)15.67 之前版本;

  • Windows 7/8 平台下 15.64.5 之前版本;

  • 历史版本如 11.x、12.x、13.x、14.x 也存在同样问题。

需特别注意的是,只有启用了 Remote Management 相关组件的系统(如 Patch Management)会受到影响,普通仅用于远程桌面的 TeamViewer 安装不在影响范围内。

风险分析

攻击者一旦取得系统中普通用户权限(如通过钓鱼邮件、浏览器漏洞、供应链感染等方式),可利用该漏洞删除关键文件,包括安全防护软件、系统驱动或访问控制策略,从而实现进一步提权、持久化植入,或造成服务瘫痪。由于该漏洞不需用户交互,具备一定的自动化利用价值,对企业多用户终端环境和内网环境具有较大安全隐患。

目前尚无在野利用报告,但随着漏洞细节公开,潜在风险显著上升。

官方修复建议

TeamViewer 已发布 15.67 版本修复漏洞,建议所有启用 Remote Management 功能的组织立即执行以下措施:

  1. 检查当前版本,升级至 TeamViewer 15.67 或以上;

  2. 对暂不能更新的终端,临时禁用 Backup、Monitoring、Patch Management 功能;

  3. 加强本地文件保护机制,避免非授权删除关键目录;

  4. 加强终端威胁检测,关注 TeamViewer 程序行为异常;

  5. 限制普通用户对系统关键路径的写入和删除权限。

漏洞来源与披露

该漏洞由安全研究员 Giuliano Sanfins(0x_alibabas)发现并向 TeamViewer 及 Trend Micro ZDI 计划负责披露,目前已完成修复流程。

  END  

原文始发于微信公众号(安全圈):【安全圈】TeamViewer 高危漏洞通报(CVE-2025-36537)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月26日19:11:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TeamViewer 高危漏洞通报(CVE-2025-36537)http://cn-sec.com/archives/4201554.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息