關鍵詞
安全漏洞
2025 年 6 月 24 日,TeamViewer 官方披露其 Windows 平臺存在一處高危本地權限提升漏洞(CVE-2025-36537),漏洞評分為 7.0(高),攻擊者可通過系統中的普通用戶權限,刪除任意文件,進而實現權限提升或破壞系統完整性。
該漏洞影響啟用了 Remote Management 功能(如備份、監控、補丁管理)的 TeamViewer 安裝,普通版本不受影響。TeamViewer 已發布 15.67 版本進行修復,建議相關用戶盡快升級。
漏洞要點
該漏洞屬于“關鍵資源權限分配不當”(CWE-732)問題,影響 TeamViewer Remote 和 TeamViewer Tensor 產品中包含 Remote Management 功能的 Windows 安裝。攻擊者可利用 MSI 安裝回滾機制,在無用戶交互的前提下,以 SYSTEM 權限刪除任意文件,從而造成權限提升或系統組件破壞。
該漏洞的 CVSS 向量為:
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
表示攻擊者需本地訪問權限,攻擊路徑復雜度較高,但一旦成功,將嚴重影響系統的機密性、完整性和可用性。
受影響范圍
本次漏洞影響的版本包括:
TeamViewer Remote Full 和 Host 客戶端(Windows)15.67 之前版本;
Windows 7/8 平臺下 15.64.5 之前版本;
歷史版本如 11.x、12.x、13.x、14.x 也存在同樣問題。
需特別注意的是,只有啟用了 Remote Management 相關組件的系統(如 Patch Management)會受到影響,普通僅用于遠程桌面的 TeamViewer 安裝不在影響范圍內。
風險分析
攻擊者一旦取得系統中普通用戶權限(如通過釣魚郵件、瀏覽器漏洞、供應鏈感染等方式),可利用該漏洞刪除關鍵文件,包括安全防護軟件、系統驅動或訪問控制策略,從而實現進一步提權、持久化植入,或造成服務癱瘓。由于該漏洞不需用戶交互,具備一定的自動化利用價值,對企業多用戶終端環境和內網環境具有較大安全隱患。
目前尚無在野利用報告,但隨著漏洞細節公開,潛在風險顯著上升。
官方修復建議
TeamViewer 已發布 15.67 版本修復漏洞,建議所有啟用 Remote Management 功能的組織立即執行以下措施:
檢查當前版本,升級至 TeamViewer 15.67 或以上;
對暫不能更新的終端,臨時禁用 Backup、Monitoring、Patch Management 功能;
加強本地文件保護機制,避免非授權刪除關鍵目錄;
加強終端威脅檢測,關注 TeamViewer 程序行為異常;
限制普通用戶對系統關鍵路徑的寫入和刪除權限。
漏洞來源與披露
該漏洞由安全研究員 Giuliano Sanfins(0x_alibabas)發現并向 TeamViewer 及 Trend Micro ZDI 計劃負責披露,目前已完成修復流程。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.