「TeamViewer」に脆弱性 - ローカル側の確認を回避可能
「TeamViewer」において、リモートアクセスを受けたローカル側における追加許可の認証をバイパスできる脆弱性が明らかとなった。アップデートにて修正されている。
同社が2026年2月5日にセキュリティアドバイザリを公開し、アクセス制御不備の脆弱性「CVE-2026-23572」を明らかにしたもの。アドバイザリの重要度を「重要(Important)」とレーティングしている。
「TeamViewer Remote」「TeamViewer Tensor」「TeamViewer One」で使用される「TeamViewer Full Client」「TeamViewer Host」で確認された。Windows、macOS、Linuxのいずれも影響を受ける。
ユーザーがリモートセッションにおいて、IDやパスワード、セッションリンク、イージーアクセスなどによって認証を受けている場合、ローカル側の確認を必要とする設定でもバイパスしてアクセスできるという。
同社は共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.2」と評価。重要度を4段階中、上から2番目にあたる「高(High)」としている。
アドバイザリが公表された時点で脆弱性の悪用は確認されていない。「同15.74.5」にて脆弱性を修正。また緩和策をアナウンスしている。
(Security NEXT - 2026/02/16 )
ツイート
PR
関連記事
BeyondTrust製リモート管理製品の脆弱性悪用が発生 - 米CISAが注意喚起
ブラウザ「Chrome」にゼロデイ脆弱性 - 悪用を確認
ファイル転送製品「FileZen」にRCE脆弱性 - すでに悪用被害も
「SandboxJS」に脆弱性 - 1月下旬以降「クリティカル」7件目
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「SolarWinds WHD」など4製品の脆弱性悪用に注意喚起 - 米当局
Google、「Chrome 145」をリリース - 複数脆弱性を修正
Apple、「macOS」向けにセキュリティアップデートを公開
「iOS/iPadOS 26.3」を公開 - ゼロデイ含む複数脆弱性を解消
「Apache Druid」に認証回避の深刻な脆弱性 - アップデート実施を
