In
Teamviewer kann eine Schwachstelle dazu führen, dass ein Zugriff schon vor der Bestätigung am entfernten Computer möglich ist, obwohl diese Bestätigung eigentlich vorgeschrieben ist. Teamviewer schreibt in einer
Sicherheitsmitteilung, dass unzureichende Zugriffskontrollen in Teamviewer Full und Teamviewer Host für Linux, MacOS und Windows es angemeldeten Nutzern ermöglichen können, die Schutzfunktion "Allow after confirmation" zu umgehen, die Lücke wird als
CVE-2026-23572 geführt und mit CVSS 7,2 als hoch bewertet.
Betroffen sind laut Softwareunternehmen alle genannten Clients vor Version 15.74.5. Ein Update auf Version 15.74.5 oder neuer schliesse die Lücke, zudem seien dem Hersteller bislang keine Angriffe auf die Schwachstelle bekannt.
Als vorübergehende Massnahme nennt Teamviewer das Aktivieren von "Control this computer – Allow after Confirmation". Diese Einstellung ist unter "Erweiterte Optionen" und dort bei "Erweiterte Optionen für Verbindungen zu diesem Computer" zu finden oder per Richtlinie "Zugriffskontrolle (eingehende Verbindungen)" zu setzen. Das klingt allerdings etwas merkwürdig, weil die Schwachstelle laut Beschreibung gerade diese Bestätigung umgehen kann, weshalb am Update in der Praxis kaum ein Weg vorbeiführt.
(dow)