
Ein entfernter, einfach authentisierter Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um sich erweiterte Privilegien auf einem betroffenen System zu verschaffen. Die Schwachstelle lässt sich auf beiden Seiten einer TeamViewer-Sitzung (Server oder Client) ausnutzen. Zur erfolgreichen Ausnutzung der Schwachstelle als Server muss der Angreifer zunächst die ausführbare TeamViewer-Datei des angegriffenen Benutzers manipulieren und anschließend eine gemeinsame Sitzung eröffnen. Dies ist beispielsweise über Social Engineering im Kontext von sogenannten Tech-Support-Scams möglich.
[/color-box]Laut Medienberichten hat der Hersteller zunächst mit einem Hotfix reagiert und schließlich TeamViewer 13.0.5640.0 für Windows zur Behebung der Schwachstelle veröffentlicht. Bestätigt wurde die Schwachstelle vom Entdecker für die TeamViewer Version 13.0.5058 auf Windows 10. Die Versionen für macOS und Linux sollen auch betroffen sein, für diese ist aber noch kein Proof-of-Concept bekannt.