Proof-of-Concept
Entdeckt wurde die Schwachstelle von einem Nutzer auf Reddit namens xpl0yt, dieser hat auf GitHub ein so genanntes Proof-of-Concept veröffentlicht. Dabei kann im Wesentlichen die Richtung des Fernzugriffs umgedreht werden. Jemand, der auf einen anderen Rechner zugreift, kann also plötzlich selbst zum Ziel werden. Die auf GitHub dokumentierte Übernahme einer TeamViewer-Sitzung wurde auf Windows 10 durchgeführt. Laut The Hacker News muss man dabei allerdings Code per DLL Injector in der TeamViewer.exe platzieren, das wiederum ist aber dann möglich, wenn man Zugang zum jeweiligen Rechner hat.Patch steht bereit
Wie erwähnt wurde die Lücke auf Windows 10 entdeckt bzw. ausprobiert, sie hängt aber nicht direkt mit dem Betriebssystem zusammen und besteht auch auf macOS und Linux. Getestet wurde die Schwachstelle mit TeamViewer-Version 13.0.5058 für Windows. Der Anbieter der Software hat sie aber bereits geschlossen und einen Patch zur Verfügung gestellt, in der aktuellen Version 13.0.5640 ist ein derartiges Umkehren des Fernzugriffs nicht mehr möglich.TeamViewer empfiehlt, die gepatchte Software sofort zu installieren, sofern man dies manuell macht. Wer TeamViewer für automatische Updates konfiguriert hat, muss den Download in der Regel nicht extra anstoßen, sondern sollte lediglich den Anweisungen auf dem Bildschirm folgen.
Grund zur Sorge besteht aber wohl nicht. Denn die Lücke ist sicherlich schwerwiegend, erfordert aber eben auch spezielle Umstände und wurde von TeamViewer auch schnell gestopft.