Update für CVE-2024-0819 schnellstmöglich installieren! Teamviewer-Sicherheitslücke ermöglicht Admin-Zugriff

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Derzeit gibt es eine schwere Sicherheitslücke im Teamviewer-Client. Benutzer können durch die Schwachstelle ihre Rechte erhöhen und damit Admin-Rechte erhalten. Dadurch ist Remotezugriff auf andere Clients möglich. Es steht bereits ein Update zur Verfügung, das schnellstmöglich installiert werden sollte.

Duch die Schwachstelle CVE-2024-0819 in der beliebten Remote-Support-Software Teamviewer-Lücke können Angreifer Admin-Zugriff erlangen. Ein Update ist verfügbar, das Admins schnellstmöglich einspielen sollten.(Bild:  NicoElNino - stock.adobe.com)
Duch die Schwachstelle CVE-2024-0819 in der beliebten Remote-Support-Software Teamviewer-Lücke können Angreifer Admin-Zugriff erlangen. Ein Update ist verfügbar, das Admins schnellstmöglich einspielen sollten.
(Bild: NicoElNino - stock.adobe.com)

Die Schwachstelle CVE-2024-0819 im Teamviewer-Client hat einen CVSS von 7.3 und ist als Risiko „Hoch“ eingestuft. Durch die Sicherheitslücke können Nutzer mit eigentlich wenigen Rechten Fernzugriff auf andere Systeme im Netzwerk durchführen, indem sie das Kennwort auf einem Multibenutzer-System ändern.

Der Fehler tritt ab Version 15.51.5 nicht mehr auf, das heißt aber auch, dass diese Lücke auf allen Versionen VOR 15.51.5 vorhanden ist. Die Version ist beim Starten des Tools zu sehen. Teamviewer geht auf das Problem in einem eigenen Security-Bulletin ein.

Infos und Tipps zur Teamviewer-Schwachstelle finden Sie auch in der Bildergalerie!

Bildergalerie

Schwachstelle in Linux, Windows und macOS

Durch die Sicherheitslücke im Teamviewer-Client von Windows, Linux oder macOS können Benutzer ihre Rechte ausweiten. Dazu ist es nur notwendig das persönliche Kennwort zu ändern und Zugriff auf eine Remotesitzung zu nehmen. Allerdings taucht das Problem nur dann auf, wenn im TeamViewer-Client nicht die Option gesetzt ist, dass nur Administratoren eines Computers Änderungen im Client durchführen dürfen. Die Option „Der Zugriff auf die TeamViewer-Optionen ist nur mit Administratorrechten“ ist bei „Erweitert -> TeamViewer-Einstellungen“ zu finden und standardmäßig NICHT aktiviert. Die Aktivierung macht auf jeden Fall Sinn.

Außerdem ist es ohnehin zu empfehlen mit Zwei-Faktor-Authentifizierung in Teamviewer zu arbeiten. Auch in diesem Fall ist die Lücke nicht relevant. Nur bei der Verwendung von persönlichen Kennwörtern tritt das Problem auf. Nutzen Unternehmen Easy Access ist die Sicherheitslücke ebenfalls nicht relevant, da hier die Verbindung durch eine Authentifizierung durchgeführt wird.

Aktuelle Version nutzen, um die Sicherheitslücke zu schließen

Unternehmen sollten bei Teamviewer die aktuelle Version herunterladen und ihre Clients aktualisieren, oder Clients auf anderen Wegen zu 15.51.5 aktualisieren. Generell sollte Teamviewer mit Easy Access und aktivierter Zwei-Faktor-Authentifizierung genutzt werden. Dadurch sind solche Schwachstellen weitgehend ausgeschlossen oder zumindest sehr unwahrscheinlich.

Admins sollten die Sicherheitslücke nicht unterschätzen, denn auch Cyberangreifer können diese nutzen, wenn sie es auf einem anderen Weg schaffen in das Netzwerk einzudringen. Anschließend können sie nach veralteten Teamviewer-Clients suchen, die Rechner dazu übernehmen und von da aus unproblematisch im Netzwerk navigieren. Eine Aktualisierung zu 15.51.5 ist daher sinnvoll sowie das Setzen der Sicherheitsoptionen, die wir in diesem Beitrag erwähnt haben.

Infos und Tipps zur Teamviewer-Schwachstelle finden Sie auch in der Bildergalerie!

Bildergalerie

(ID:49945172)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung