BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- PBCS IT-News //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:0ce531df-30d1-4d63-8b08-05610ff4a703
DTSTAMP:20260420T144450Z
CREATED:20260420T144450Z
SUMMARY:Teamviewer kritische Sicherheitslücken
DESCRIPTION:https://wp.pbcs.de/teamviewer-kritische-sicherheitsluecken/ - Artikel vom: Do.\, 26. September 2024\, 22:20:41 - Wir setzen zwar das Produkt nicht selbst oder bei unseren Kunden ein\, viele Dritt-Dienstleister aber doch. So finden sich bei OpenAudit Classic Scans häufig alte bis uralte Teamviewer Installationen. Zum Einen darf der Teamviewer Host im geschäftlichen Umfeld nur mit nötiger Lizenzierung eingesetzt werden\, zum Anderen bietet auch ein installierter Teamviewer Client Angriffspotential für Menschen\, die nichts Gutes im Sinne haben.\n \nKonkret kann man mit installiertem Teamviewer älter als Version 15.58.4 Benutzer-Rechte zu Adminrechten ausweiten und (bösartige) Software installieren.\n \nDie #Sicherheitslücken sind (CVE-2024-7479\, CVE-2024-7481\; beide CVSS 8.8\, Risiko „hoch„) und auf der Seite von Teamviewer beschrieben.\n \n\n#Wichtig - Teamviewer deinstallieren\, wenn nicht verwendet\, oder aktualisieren\, wenn Lizenzen vorhanden. Wird nur der Viewer benutzt\, ist die „Ausführen\, nicht installieren“ Variante empfehlenswert\, immer wenn Ihr Dienstleister Zugriff für Remote Assistenz benötigt.
LOCATION:https://wp.pbcs.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260421T070000Z
DTEND:20260421T080000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for Teamviewer kritische Sicherheitslücken
END:VALARM
END:VEVENT
END:VCALENDAR
