Новости компьютерной безопасности:

  Latest News

TeamViewer Windows App Let Attackers Escalate Privileges to System User

С сайта: Vulnerability(cybersecuritynews.com)

TeamViewer Windows App Let Attackers Escalate Privileges to System User

Author: Kaaviya Ragupathy

A critical security vulnerability has been identified in TeamViewer Clients for Windows, allowing attackers with local access to escalate their privileges to the system level. 

The flaw, tracked as CVE-2025-0065, affects versions of TeamViewer Full Client and Host prior to 15.62, posing a significant risk to users who have not updated their software.

Vulnerability Overview
The issue arises from an Improper Neutralization of Argument Delimiters in the TeamViewer_service.exe component. 

This vulnerability, classified under CWE-88 (Argument Injection), enables attackers to inject malicious arguments into the service, leading to privilege escalation. 

This vulnerability was discovered by an anonymous researcher working with Trend Micro’s Zero Day Initiative.

Technical Details
CVE-2025-0065 is a high-severity vulnerability with a CVSS v3.1 score of 7.8, classified under CWE-88 – Improper Neutralization of Argument Delimiters in a Command.

The exploit requires local access to the target system but does not require user interaction, making it relatively easy to execute.

With low attack complexity, a successful exploit can lead to high confidentiality, integrity, and availability impacts, potentially allowing an attacker to manipulate command execution on the affected system.

The vulnerability occurs because TeamViewer_service.exe fails to properly sanitize input parameters. This allows attackers to inject specially crafted arguments into the command string, which are then executed with elevated privileges by the service.

“We have no indication that this vulnerability has been or is being exploited in the wild”, reads the advisory.

The following versions of TeamViewer Full Client and Host for Windows are vulnerable:

cyber security news
TeamViewer has released a patch addressing this vulnerability in version 15.62 and strongly recommends users update their software immediately to mitigate potential risks.

To protect against exploitation, users should update to version 15.62 or later by downloading it from the official TeamViewer website or using the built-in update mechanism.

Additionally, implementing security best practices is crucial, such as restricting physical and remote access to systems running TeamViewer, using firewalls to limit unauthorized communication, and segmenting critical systems within the network.

Regular monitoring and auditing of systems are also advised, including reviewing logs for suspicious activity and conducting periodic security audits to identify potential vulnerabilities.

CVE-2025-0065 highlights the importance of maintaining up-to-date software and implementing robust security measures against potential vulnerabilities. 

Users are strongly advised to upgrade their TeamViewer installations and adopt proactive monitoring practices to safeguard their systems against exploitation attempts.



#Cyber_Security #Cyber_Security_News #Vulnerability #Windows

Оригинальная версия на сайте: TeamViewer Windows App Let Attackers Escalate Privileges to System User
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.