TeamViewer DEX 高危漏洞暴露风险 攻击者可劫持 Nomad 服务

阅读量5546

发布时间 : 2025-12-26 14:50:09

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/high-severity-flaws-in-teamviewer-dex-allow-attackers-to-hijack-nomad-services/

译文仅供参考,具体内容表达以及含义原文为准。

TeamViewer 发布重要安全公告,披露其数字员工体验(DEX)产品线(前身为 1E)存在多项漏洞。本次更新修复了 Windows 客户端与中央管理平台中存在的高危漏洞,这些漏洞可能被攻击者利用以绕过完整性校验、执行任意代码并提升权限。
漏洞影响内容分发服务(Nomad Branch.exe)及多款 DEX 指令,使企业面临来自局域网入侵者与恶意内部人员的双重威胁。
客户端软件中被标记为最严重的漏洞为 CVE-2025-44016,其通用漏洞评分系统(CVSS)得分为 8.8,属于高危级别。该漏洞存在于内容分发服务中,影响所有版本低于 25.11 的 Windows 客户端。
漏洞成因是输入验证机制存在缺陷,局域网内的恶意行为者可借此对该服务实施欺骗。安全公告中解释道:“攻击者只需为恶意文件提供一个合法的哈希值,即可诱导服务错误地将该文件判定为可信文件并执行处理流程。”
一旦系统将恶意文件标记为可信,攻击者就能以 Nomad Branch 服务的权限执行任意代码,进而完全劫持这款负责内容分发的后台进程。
除上述高危漏洞外,TeamViewer 还修复了以下两项问题:
  • CVE-2025-12687(CVSS 评分 6.5):这是一项拒绝服务(DoS)漏洞,攻击者可通过构造特定命令导致应用程序崩溃。
  • CVE-2025-46266(CVSS 评分 4.3):这是一项数据泄露漏洞,攻击者可强制服务向任意内部 IP 地址传输数据。
另一组独立漏洞则针对 TeamViewer DEX 平台本身,无论 SaaS 云端部署版本还是本地部署版本均受影响。这些漏洞存在于部分用于设备管理的脚本(即 “指令”)中,属于命令注入类漏洞。
相关漏洞编号为 CVE-2025-64986 至 CVE-2025-64989,CVSS 评分均为 7.2。安全公告指出,这些漏洞的成因是 “输入验证不当…… 导致拥有‘执行者’权限的已认证攻击者可注入任意命令”,进而能够在已接入的设备上远程执行高权限命令。
此外,研究人员还在1E-Nomad-SetWorkRate等指令中发现了权限提升漏洞(CVE-2025-64994CVE-2025-64995)。这些漏洞利用 “不受控搜索路径” 机制,允许拥有特定目录写入权限的本地攻击者劫持进程,并以系统权限执行代码。
TeamViewer 已针对所有已发现的漏洞发布修复补丁,具体修复方案如下:
  • 客户端修复:运维人员需立即将 TeamViewer DEX 客户端升级至 25.11 或更高版本。
  • 平台修复:SaaS 客户在平台版本更新至 25.12 后,多数指令将自动完成更新,但部分指令需通过应用市场手动操作更新;本地部署客户则需联系专属客户成功经理(CSM)获取更新后的指令文件。
目前暂无证据表明这些漏洞已被用于野外攻击,但鉴于漏洞存在代码执行风险,相关方应尽快采取修复措施。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66