Yaygın olarak kullanılan bir uzaktan erişim yazılımı olan TeamViewer, Windows istemcilerinde kritik bir güvenlik açığı duyurdu.
Şirket, 28 Ocak 2025’te yazılımının, yerel saldırganların ayrıcalıkları artırmasına izin verebilecek bir güvenlik kusurundan etkilendiğini açıkladı.
CVE-2025-0065 olarak izlenen güvenlik açığı, 7.8’lik Ortak Güvenlik Açığı Skorlama Sistemi (CVSS) derecesi atandı ve bu da “yüksek” şiddet aralığına yerleştirildi.
CVE-2025-0065’in Detayları: Argüman sınırlayıcılarının uygunsuz nötralizasyonu
Güvenlik açığı, TeamViewer Full Client ve Windows Systems’ta sunulan TeamViewer_Service.exe bileşeninde bulunur.
CWE-88 olarak sınıflandırılır: Bir komuttaki argüman sınırlayıcılarının uygunsuz nötralizasyonu (‘bağımsızlaştırma enjeksiyonu).
Bir Windows sistemine yerel, ayrıcalıklı erişimi olan bir saldırgan, savunmasız bileşene kötü niyetli argümanlar enjekte ederek bu kusuru kullanabilir ve sonuçta ayrıcalıklarını artırabilir.
Bu güvenlik açığı uzaktan sömürüye izin vermese de, kurumsal ağlar veya halka açık sistemler gibi paylaşılan veya çok kullanıcı ortamlarda önemli bir risk oluşturmaktadır.
Neyse ki, TeamViewer bugüne kadar, bu güvenlik açığının vahşi doğada kullanıldığına dair bir kanıt olmadığını doğruladı.
Etkilenen ürünler ve versiyonlar
Güvenlik açığı, Windows için bir dizi TeamViewer ürününü etkiler:
- TeamViewer Full Client (Windows): 15.62, 14.7.48799, 13.2.36226, 12.0.259319 ve 11.0.259318’den önceki sürümler.
- TeamViewer Host (Windows): 15.62, 14.7.48799, 13.2.36226, 12.0.259319 ve 11.0.259318’den önceki sürümler.
Bu eski sürümlerden herhangi birini çalıştıran kullanıcıların derhal yükseltmesi şiddetle tavsiye edilir.
TeamViewer bu sorunu ele almak için 15.62 sürümünü yayınladı. Şirket, kullanıcıların yazılımlarını mümkün olan en kısa sürede kullanılabilir sürüme güncellemesini önerir.
Güncellenmiş sürümler TeamViewer’ın resmi web sitesinden indirilebilir. Birden çok kurulumu yöneten kuruluşlar için, TeamViewer Tensor müşterilerinin potansiyel sömürüyü önlemek için bu güncellemelere sistemleri arasında öncelik vermeleri tavsiye edilir.
Güvenlik açığı, Trend Micro Zero Günü girişimi ile çalışan ve TeamViewer’a sorumlu bir şekilde açıklanan anonim bir katkıda bulundu.
Bu işbirliği, yazılım güvenliğinin korunmasında koordineli açıklama çabalarının önemini vurgulamaktadır. TeamViewer’ın güvenlik açığını ele alma konusundaki proaktif yaklaşımı, kullanıcılarının güvenliğini sağlama taahhüdünün altını çizmektedir.
TeamViewer kullanıcılarına güvenlik güncellemeleri hakkında bilgi sahibi olmaları ve riskleri daha da azaltmak için cihazlara fiziksel erişimi kısıtlamak ve ayrıcalık kullanımını izleme gibi en iyi uygulamaları uygulamaları tavsiye edilir.
Collect Threat Intelligence with TI Lookup to improve your company’s security - Get 50 Free Request