TeamViewer heeft een beveiligingslek verholpen waardoor ingelogde gebruikers in bepaalde situaties toegang konden krijgen tot een systeem, zonder dat daarvoor eerst lokale toestemming was verleend.
De kwetsbaarheid is door het bedrijf zelf beschreven in een security bulletin. Het probleem is inmiddels opgelost met een software-update. Volgens TeamViewer ging het om onvoldoende toegangscontroles in de Full- en Host-clients voor Windows, macOS en Linux. Door deze tekortkoming was het mogelijk om extra beveiligingsmaatregelen die normaal pas na expliciete bevestiging gelden, te omzeilen tijdens een actieve remote sessie.
In een dergelijk scenario kon toegang tot het systeem plaatsvinden voordat de gebruiker aan de andere kant dit lokaal had goedgekeurd. Voor misbruik was wel vereist dat de aanvaller al geauthenticeerd was binnen TeamViewer.
De kwetsbaarheid is geregistreerd onder CVE-2026-23572 en heeft een CVSS-score van 7,2. TeamViewer merkt de kwetsbaarheid daarmee aan als een hoog risico. Alle versies van TeamViewer Full en TeamViewer Host ouder dan versie 15.74.5 beschouwt het bedrijf als kwetsbaar. TeamViewer geeft aan dat een update naar versie 15.74.5 of nieuwer het probleem volledig verhelpt. Het adviseert gebruikers en organisaties om deze update zo snel mogelijk door te voeren.
Tijdelijke mitigaties en context
Als tijdelijke maatregel, voor omgevingen waar direct updaten niet mogelijk is, wijst TeamViewer op het activeren van strengere instellingen voor inkomende verbindingen, waarbij besturing van het systeem pas na expliciete bevestiging wordt toegestaan. Tegelijkertijd blijkt uit het bulletin dat juist deze controle onderdeel was van de omzeilbare beveiliging, waardoor het belang van tijdig patchen wordt onderstreept.
TeamViewer meldt dat er op dit moment geen aanwijzingen zijn dat de kwetsbaarheid actief is misbruikt. Wel past het incident in een bredere reeks van beveiligingsmeldingen rond het bedrijf.
Midden december kwam TeamViewer ook al in het nieuws vanwege beveiligingsproblemen in de pc-beheeroplossing TeamViewer DEX. Die kwetsbaarheden troffen zowel de software-as-a-service-variant als on-premises-installaties en maakten het mogelijk om ongewenste commando’s en malware uit te voeren of toegang te krijgen tot afgeschermde informatie, aldus Heise.de.