TeamViewer 是一个广泛使用的远程访问和管理平台,近日披露了一个新漏洞,该漏洞影响其 Windows 系统上的远程管理功能。该漏洞编号为 CVE-2025-36537,CVSS 评级为 7.0(高)。该漏洞允许本地非特权攻击者以 SYSTEM 权限删除任意文件,并可能导致完全权限提升。
安全公告指出:“ Windows 版 TeamViewer 远程管理中发现一个漏洞,该漏洞允许具有本地非特权访问权限的攻击者使用 SYSTEM 权限删除文件。”
CVE-2025-36537 的根本原因是 TeamViewer 客户端(完整版和主机版)中关键资源的权限分配不正确。该漏洞源于 MSI 回滚机制在卸载或回滚过程中处理文件删除方式的错误配置。
此缺陷特别影响在启用了远程管理功能(即备份、监控和补丁管理)的 Windows 系统上安装的 TeamViewer Remote 和 Tensor(15.67 版本之前)。
该公告澄清道:“该漏洞仅适用于远程管理功能:备份、监控和补丁管理。”
攻击者必须已拥有系统的本地访问权限才能利用此漏洞。通过利用 MSI 回滚机制,低权限用户可以像拥有 SYSTEM 级权限一样删除任意文件,从而为权限提升或进一步利用打开方便之门。
值得注意的是,该漏洞不会影响未启用远程管理模块的 TeamViewer 设备。这包括仅用于屏幕共享或远程桌面访问且未配置备份、监控或补丁管理功能的安装。
TeamViewer 已在15.67版本中发布了修复程序,并敦促所有远程管理功能用户立即升级。
原文始发于微信公众号(Ots安全):TeamViewer 远程管理漏洞 (CVE-2025-36537) 可导致权限提升
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论