CVE-2025-36537: TeamViewer uzaktan yönetim kusuru


TeamViewer, Windows için TeamViewer Uzaktan Yönetiminde bir kusur için yeni bir güvenlik güncellemesi paylaştı. Resmi olarak CVE-2025-36537 olarak kataloglanan güvenlik açığı, yerel, ayrıcalıklı olmayan bir kullanıcının ayrıcalıklarını artırmasına ve dosyaları sistem düzeyinde erişimle silmesine izin verir.

Salı günü yayınlanan bir TeamViewer Güvenlik Bülteni’ne (ID: TV-2025-1002) göre, kusur kritik kaynaklar için yanlış izin verilmesinden kaynaklanıyor. CWE-732 kapsamında sınıflandırılan bu özel zayıflık, saldırganların Windows için TeamViewer Remote ve Tensor istemcileri (hem tam hem de ana bilgisayar sürümleri) içindeki MSI geri alma mekanizmasını kullanmasını sağlar.

Kim etkilenir ve istismarın nasıl çalıştığı

TeamViewer güvenlik açığı, yedekleme, izleme ve yama yönetimi dahil olmak üzere uzaktan yönetim özelliklerini özellikle etkiler. Özellikle, bu özellikler olmadan TeamViewer’ı çalıştıran kullanıcılar etkilenmez.

İstismar yerel erişim gerektirir, yani bir saldırganın hedef sistemde zaten bir tür varlığı olması gerekir. Kaldırma işlemi sırasında kusurlu izinlerden yararlanarak (MSI geri alımı aracılığıyla), düzensiz bir kullanıcı, tüm sistemin bütünlüğünü tehlikeye atarak, sistem düzeyinde ayrıcalıklarla keyfi dosyaları silebilir.

Güvenlik açığı, aşağıdaki vektörle CVSS ölçeğinde 7.0 (yüksek) olarak derecelendirilmiştir: CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: H/A: H. Saldırı karmaşıklığı yerel erişim ihtiyacı nedeniyle yüksek kabul edilmesine rağmen, potansiyel hasar onu kurumsal ortamlar için ciddi bir endişe haline getirir.

Etkilenen versiyonlar ve acil azaltma adımları

Güvenlik kusuru, TeamViewer Remote Full Client’in ve Windows için ana bilgisayar istemcisinin Legacy Builds dahil olmak üzere birçok sürümünü etkiler. Özellikle:


Tarayıcınız video etiketini desteklemez.

Ürün Versiyonlar
TeamViewer Remote Full Client (Windows) <15.67
TeamViewer Remote Full Client (Windows 7/8) <15.64.5
TeamViewer Remote Full Client (Windows) <14.7.48809
TeamViewer Remote Full Client (Windows) <13.2.36227
TeamViewer Remote Full Client (Windows) <12.0.259325
TeamViewer Remote Full Client (Windows) <11.0.259324
TeamViewer Remote Host (Windows) <15.67
TeamViewer Remote Host (Windows 7/8) <15.64.5
TeamViewer Remote Host (Windows) <14.7.48809
TeamViewer Remote Host (Windows) <13.2.36227
TeamViewer Remote Host (Windows) <12.0.259325
TeamViewer Remote Host (Windows) <11.0.259324

TeamViewer zaten 15.67 sürümünde bir düzeltme yayınladı ve kullanıcıların hemen yükseltmeleri şiddetle tavsiye ediliyor. Uzaktan yönetim özelliklerini çalıştırmayan cihazlar acil güncellemeler gerektirmez, ancak her zaman düzenli yama önerilir.

CVE-2025-36537’nin keşfi ve açıklanması

Güvenlik açığı, trend Micro Zero Günü girişimi ile çalışarak Sidi’den Giuliano Sanfins (Alias ​​0x_alibabas) tarafından açıklandı. En son güncellemeden itibaren, vahşi doğada CVE-2025-36537’nin kullanıldığına dair bir gösterge yoktur.

Sistem yöneticileri, özellikle yedekleme, izleme veya yama yönetimi modüllerinin etkinleştirildiği yerlerde TeamViewer uzaktan yönetimini konuşlandırmalarını değerlendirmelidir. En son güncellemelerin uygulanması, bu TeamViewer güvenlik açığına maruz kalmayı ortadan kaldıracak ve organizasyonel güvenlik standartlarına uygunluğun korunmasına yardımcı olacaktır.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link