TeamViewer 远程管理漏洞 (CVE-2025-36537) 可导致权限提升

admin 2025年6月27日01:29:10评论9 views字数 679阅读2分15秒阅读模式
TeamViewer 远程管理漏洞 (CVE-2025-36537) 可导致权限提升
TeamViewer 远程管理漏洞 (CVE-2025-36537) 可导致权限提升

TeamViewer 是一个广泛使用的远程访问和管理平台,近日披露了一个新漏洞,该漏洞影响其 Windows 系统上的远程管理功能。该漏洞编号为 CVE-2025-36537,CVSS 评级为 7.0(高)。该漏洞允许本地非特权攻击者以 SYSTEM 权限删除任意文件,并可能导致完全权限提升。

安全公告指出:“ Windows 版 TeamViewer 远程管理中发现一个漏洞,该漏洞允许具有本地非特权访问权限的攻击者使用 SYSTEM 权限删除文件。”

CVE-2025-36537 的根本原因是 TeamViewer 客户端(完整版和主机版)中关键资源的权限分配不正确。该漏洞源于 MSI 回滚机制在卸载或回滚过程中处理文件删除方式的错误配置。

此缺陷特别影响在启用了远程管理功能(即备份、监控和补丁管理)的 Windows 系统上安装的 TeamViewer Remote 和 Tensor(15.67 版本之前)。

该公告澄清道:“该漏洞仅适用于远程管理功能:备份、监控和补丁管理。”

攻击者必须已拥有系统的本地访问权限才能利用此漏洞。通过利用 MSI 回滚机制,低权限用户可以像拥有 SYSTEM 级权限一样删除任意文件,从而为权限提升或进一步利用打开方便之门。

值得注意的是,该漏洞不会影响未启用远程管理模块的 TeamViewer 设备。这包括仅用于屏幕共享或远程桌面访问且未配置备份、监控或补丁管理功能的安装。

TeamViewer 已在15.67版本中发布了修复程序,并敦促所有远程管理功能用户立即升级。

原文始发于微信公众号(Ots安全):TeamViewer 远程管理漏洞 (CVE-2025-36537) 可导致权限提升

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月27日01:29:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TeamViewer 远程管理漏洞 (CVE-2025-36537) 可导致权限提升http://cn-sec.com/archives/4203542.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息