TeamViewer uzaktan yönetiminde Windows için TeamViewer uzaktan yönetiminde, sistemleri potansiyel ayrıcalık yükseltme saldırılarına maruz bırakarak kritik bir güvenlik açığı keşfedilmiştir.
CVE-2025-36537 olarak izlenen kusur, yerel ayrıcalıklı bir saldırganın, TeamViewer’ın uzaktan yönetim özelliklerine dayanan kuruluşlar için önemli bir risk oluşturan sistem düzeyinde ayrıcalıklarla keyfi dosyaları silmesine izin verir.
Güvenlik Açığı Genel Bakış
7.0 (yüksek) CVSS puanı atanan güvenlik açığı, TeamViewer istemcisindeki (hem tam hem de ana bilgisayar sürümleri) kritik kaynaklar için yanlış izin ödevinden kaynaklanmaktadır.
.png
)
Özellikle, sorun MSI geri alma mekanizmasının kaldırma veya geri alma işlemleri sırasında dosya silme işlemlerini nasıl işlediğiyle bağlantılıdır.
Bu mekanizmayı kullanarak, yerel erişime sahip düşük ayrıcalıklı bir kullanıcı, sistemin herhangi bir yerinde dosyaları sistem olarak silebilir ve potansiyel olarak daha fazla ayrıcalık artışına veya sistem uzlaşmasına yol açabilir.
CVE kimliği | CVSS Puanı | Etkilenen özellikler |
CVE-2025-36537 | 7.0 (yüksek) | Yedekleme, izleme, yama mgmt |
Özellikle, bu güvenlik açığı, uzaktan yönetim özelliklerinin (arka, izleme veya yama yönetimi) sahip olan pencereler için yalnızca TeamViewer uzaktan kumanda veya tensörün kurulumlarını etkiler.
Bu modüller olmadan TeamViewer’ı çalıştıran sistemler etkilenmez.
“Güvenlik açığı yalnızca uzaktan yönetim özellikleri için geçerlidir: yedekleme, izleme ve yama yönetimi. Bu özellikler olmadan TeamViewer’ı çalıştıran cihazlar etkilenmez.”
Etkilenen sürümler
Aşağıdaki TeamViewer ürünleri ve sürümleri etkilenir:
Ürün | Etkilenen sürümler |
TeamViewer Remote Full Client (Windows) | <15.67 |
TeamViewer Remote Full Client (Win 7/8) | <15.64.5 |
TeamViewer Remote Full Client (Windows) | <14.7.48809 |
TeamViewer Remote Full Client (Windows) | <13.2.36227 |
TeamViewer Remote Full Client (Windows) | <12.0.259325 |
TeamViewer Remote Full Client (Windows) | <11.0.259324 |
TeamViewer Remote Host (Windows) | <15.67 |
TeamViewer Remote Host (Win 7/8) | <15.64.5 |
TeamViewer Remote Host (Windows) | <14.7.48809 |
TeamViewer Remote Host (Windows) | <13.2.36227 |
TeamViewer Remote Host (Windows) | <12.0.259325 |
TeamViewer Remote Host (Windows) | <11.0.259324 |
Bu güvenlik açığından yararlanmak için, bir saldırganın hedeflenen Windows sistemine yerel erişimi olmalıdır.
Saldırgan kullanıldıktan sonra kritik sistem dosyalarını veya kullanıcı verilerini silebilir, bu da potansiyel olarak bir hizmet reddi veya daha fazla ayrıcalık artışının yolunu açabilir.
Bununla birlikte, şu anda bu kırılganlığın vahşi doğada kullanıldığına dair bir kanıt yoktur.
TeamViewer, 15.67 sürümündeki sorunu ele almıştır ve uzaktan yönetim özelliklerine sahip tüm kullanıcıların en son kullanılabilir sürümde etkinleştirilmiş güncellemeyi derhal önerir.
Yedekleme, izleme veya yama yönetimini kullanmayan kullanıcılar etkilenmez, ancak yine de yazılımlarını en iyi uygulama olarak güncel tutmaya teşvik edilir.
Güvenlik açığı, trend micro sıfır gün girişimi ile işbirliği içinde Giuliano Sanfins (0x_alibabas) tarafından Sidi’den sorumlu bir şekilde açıklandı.
TeamViewer kullanıcılarının sistemlerini potansiyel sömürüden korumak için derhal güncellemeleri istenir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin