Det har vist sig, at TeamViewer har en farlig sikkerhedssårbarhed, der spores i CVE-2020-13699-rådgivningen. Det giver ondsindede brugere mulighed for at udnytte de installerede kørende forekomster. I øjeblikket påvirkes Windows-versionen af applikationen.
TeamViewer Windows-version viste sig at være sårbar: Bug spores i CVE-2020-13699 rådgivning
Brugen af TeamViewer-applikationen er steget under COVID-19-pandemien verden over. Af denne grund er fjernadgangsværktøjer som det sandsynligvis målet for computerkriminelle, der prøver at hacke ind i individuelle computere eller forretningsnetværk. En sikkerhedssårbarhed blev identificeret i TeamViewer Windows-applikationen, der spores i CVE-2020-13699-rådgivningen. Dette er et problem i programmets kodningskode, der giver hackere mulighed for at misbruge den måde, applikationen håndterer URI-handlere – dette er systemadresser, der bruges til at forespørge elementer.
Hackerne kan drage fordel af de unpatchede versioner ved at oprette specielt udformede steder — når de klikkes på Windows-klienten vil blive tvunget til at køre og åbne en SAMBA-aktie. Dette er en netværksdelingsfunktion i operativsystemet, der gør det muligt at gøre data tilgængelige over netværket. Fejlen i programmets programmeringskode interagerer med Microsoft Windows-operativsystemet for at autentificere netværksdelingen og tillade hackere at føre tilsyn fjernkørsel af programkode.
I øjeblikket er der ingen rapporterede tilfælde af hackere, der misbruger TeamViewer ved hjælp af disse udnyttelser. Der er heller ingen offentlig udnyttelseskode tilgængelig, så potentielle hackere ikke har mulighed for at implementere den i deres angriberrammer. TeamViewer har rettet sårbarheden i version 15.8.3 af Windows-klienten. Berørte versioner er Windows-udgivelser af TeamViewer fra versioner 8 til 15. Risikoen for hjemmebrugere anses for at være lavere end forretningsenheder og regerings- og forretningsfaciliteter.