Se ha descubierto una vulnerabilidad de seguridad crítica en el software de cliente remoto de TeamViewer para Windows. Esta vulnerabilidad podría permitir a un atacante aumentar sus privilegios en un sistema afectado.
Las fallas, identificadas como CVE-2024-7479 y CVE-2024-7481, afectan a múltiples versiones de los productos Windows Remote Full Client y Remote Host de TeamViewer.
La vulnerabilidad se debe a una validación de firma criptográfica incorrecta en el componente TeamViewer_service.exe.
Esta vulnerabilidad podría permitir que un atacante con acceso local sin privilegios a un sistema Windows instale controladores con privilegios elevados. La gravedad de esta falla se evidencia en la alta puntuación base de CVSS3.1 de 8,8.
Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Registro gratuito
Las versiones afectadas incluyen TeamViewer Remote Full Client y Remote Host para Windows anteriores a la 15.58.4, así como algunas versiones principales anteriores que se remontan a la versión 11.
TeamViewer solucionó este problema en la versión 15.58.4 e insta a todos los usuarios a actualizar a la última versión de inmediato.
Por supuesto. Según la información proporcionada, a continuación se muestra una lista de reducciones de precios para los productos y versiones afectados.
Productos Versiones afectadasTeamViewer Remote Full Client (Windows)TeamViewer Remote Full Client (Windows)TeamViewer Remote Full Client (Windows)TeamViewer Remote Full Client (Windows)TeamViewer Remote Full Client (Windows)TeamViewer Remote Host (Windows)TeamViewer Remote Host (Windows)TeamViewer Host remoto (Windows)Host remoto de TeamViewer (Windows)Host remoto de TeamViewer (Windows)
El investigador de seguridad Peter Gabaldon descubrió la vulnerabilidad en colaboración con la Iniciativa Día Cero de Trend Micro. TeamViewer agradeció al Sr. Gabaldon por revelar responsablemente la falla y permitir que se desarrollara y lanzara el parche.
TeamViewer es ampliamente utilizado tanto por empresas como por particulares, por lo que los usuarios deben tomar medidas inmediatas. Para reducir el riesgo que representa esta vulnerabilidad, la solución recomendada es actualizar a la última versión.
A medida que el trabajo remoto se vuelve más popular, garantizar la seguridad de las herramientas de acceso remoto sigue siendo primordial tanto para las organizaciones como para los individuos.
Analice enlaces sospechosos utilizando la nueva herramienta de Navegación Segura de ANY.RUN. Pruébalo gratis.
TeamViewer for Windows Vulnerability Let Attackers Escalate Privileges