O TeamViewer, popular software de acesso remoto e suporte técnico, corrigiu uma vulnerabilidade crítica que poderia permitir a escalada de privilégios em sistemas Windows. A falha, identificada como CVE-2025-0065 e classificada com um CVSS de 7.8 (alta severidade), afetava versões do TeamViewer Client para Windows anteriores à 15.62. Caso explorada, a vulnerabilidade permitiria que atacantes locais elevassem seus privilégios, assumindo o controle do sistema comprometido.
De acordo com o comunicado oficial da empresa, o problema reside na maneira como o componente TeamViewer_service.exe processa delimitadores de argumentos. Um invasor com acesso local poderia injetar comandos maliciosos, explorando a falha para obter permissões administrativas indevidas. Embora a exploração exija acesso prévio ao sistema, métodos como phishing e outros tipos de malware poderiam ser usados para facilitar esse ataque. A falha foi descoberta por um pesquisador anônimo em colaboração com a Trend Micro Zero Day Initiative, que notificou a TeamViewer sobre o problema.
A empresa assegura que, até o momento, não há evidências de que a vulnerabilidade tenha sido explorada em ataques reais, mas reforça a necessidade de atualização imediata para evitar riscos futuros. A correção foi implementada na versão 15.62 do TeamViewer para Windows, que já está disponível para download. Usuários são fortemente aconselhados a atualizar o software o mais rápido possível para garantir a segurança de suas máquinas. Empresas que utilizam o TeamViewer em ambientes corporativos devem revisar suas políticas de acesso e restringir permissões sempre que possível para mitigar eventuais tentativas de escalada de privilégios. Embora o TeamViewer tenha resolvido rapidamente o problema, a falha expõe a vulnerabilidade de ferramentas amplamente utilizadas para acesso remoto.