Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades de TeamViewer DEX permiten ataques DoS y exposición de datos.


Múltiples vulnerabilidades críticas en el servicio de distribución de contenido (NomadBranch.exe) del cliente TeamViewer DEX, anteriormente parte de 1E Client, afectan a versiones de Windows anteriores a la 25.11 y a algunas ramas más antiguas. Estos fallos se originan en una validación incorrecta de entradas (CWE-20), lo que podría permitir a atacantes en la red local ejecutar código, bloquear el servicio o filtrar datos confidenciales.





Vulnerabilidades en TeamViewer DEX permiten a los atacantes provocar ataques DoS y exponer datos confidenciales 

Múltiples vulnerabilidades críticas en el Servicio de Distribución de Contenido (NomadBranch.exe) del Cliente TeamViewer DEX, antes parte de 1E Client.

Afectando a versiones de Windows anteriores a la 25.11 y a algunas ramas más antiguas, los fallos provienen de una validación incorrecta de las entradas (CWE-20), lo que podría permitir a los atacantes en la red local ejecutar código, bloquear el servicio o filtrar datos sensibles.

El problema más grave, CVE-2025-44016 (puntuación base CVSS 3.1: 8.8 Alto), permite eludir las comprobaciones de integridad de los archivos. Al crear una solicitud con un hash válido para código malicioso, los atacantes pueden engañar al servicio para que lo trate como de confianza, permitiendo la ejecución arbitraria de código dentro del contexto de NomadBranch.

Complementando esto, hay dos fallos de severidad media. CVE-2025-12687 (CVSS 6.5 Medio) provoca un bloqueo por denegación de servicio (DoS) a través de un comando especialmente diseñado, deteniendo completamente el servicio. Mientras tanto, CVE-2025-12687 (CVSS 4.3 Medio) obliga al servicio a enviar datos a una dirección IP interna arbitraria, lo que supone un riesgo de exposición de información confidencial.

Todas las vulnerabilidades requieren acceso a la red adyacente (AV:A), lo que las convierte en amenazas viables en entornos LAN compartidos o punto a punto. Cabe destacar que, hasta la fecha, no hay evidencia de explotación en la naturaleza. Las instalaciones con NomadBranch deshabilitado en su estado predeterminado no se ven afectadas, al igual que el complemento TeamViewer Remote/Tensor "DEX Essentials".

TeamViewer ha corregido estos problemas en la versión 25.11.0.29 y con hotfixes para ramas antiguas:

Versión de lanzamientoEnlace de descarga
25.11.0.291E Client 25.11
25.9.0.46 (HF-PLTPKG-524)HF-PLTPKG-524
25.5.0.53 LTSB (HF-PLTPKG-526)HF-PLTPKG-526
24.5.0.69 LTSB (HF-PLTPKG-525)Portal de soporte

CVE-2025-46266 se ha corregido solo en la versión 25.11 y posteriores. Las organizaciones deben priorizar las actualizaciones, verificar el estado de NomadBranch y segmentar las redes para mitigar los ataques adyacentes.

A medida que las herramientas de acceso remoto están bajo un escrutinio cada vez mayor, esta revelación subraya la necesidad de una validación robusta de las entradas en los servicios de distribución de contenido.


Fuentes:
https://cybersecuritynews.com/teamviewer-dex-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.