Verificou-se que o TeamViewer apresenta uma vulnerabilidade de segurança perigosa rastreada no aviso CVE-2020-13699. Ele permite que usuários maliciosos explorem as instâncias em execução instaladas. No momento, a versão do Windows do aplicativo é afetada.
A versão do TeamViewer para Windows é considerada vulnerável: Bug rastreado no comunicado CVE-2020-13699
O uso do aplicativo TeamViewer aumentou durante a pandemia COVID-19 em todo o mundo. Por este motivo, ferramentas de acesso remoto como essa são provavelmente o alvo de criminosos informáticos que tentam invadir computadores individuais ou redes empresariais. Uma vulnerabilidade de segurança foi identificada no aplicativo TeamViewer para Windows, rastreado no aviso CVE-2020-13699. Esse é um problema no código de programação do programa que permite que hackers abusem da maneira como o aplicativo lida com manipuladores de URI – estes são os endereços do sistema usados para consultar os elementos.
Os hackers podem tirar proveito das versões sem patch criando sites especialmente criados — quando eles são clicados, o cliente Windows será forçado a executar e abrir um compartilhamento SAMBA. Este é um recurso de compartilhamento de rede do sistema operacional que permite que os dados sejam disponibilizados pela rede. A falha no código de programação do programa irá interagir com o sistema operacional Microsoft Windows a fim de autenticar o compartilhamento de rede e permitir que os hackers supervisionem execução remota de código.
No momento, não há casos relatados de hackers abusando do TeamViewer usando esses exploits. Além disso, nenhum código de exploração público está disponível, então os hackers em potencial não terão a capacidade de implementá-lo em suas estruturas de invasor. O TeamViewer corrigiu a vulnerabilidade na versão 15.8.3 do cliente Windows. As versões afetadas são as versões do TeamViewer para Windows 8 para 15. O risco para usuários domésticos é considerado menor do que entidades comerciais e instalações governamentais e comerciais.