漏洞概述
2025年12月11日,一个被标记为 CVE-2025-64987 的高危漏洞被公开披露。该漏洞存在于TeamViewer DEX(前身为1E DEX)软件中,具体涉及 1E-Explorer-TachyonCore-CheckSimpleIoC 指令[citation:1]。其根本原因是输入验证不当,被归类为 CWE-20: 不当的输入验证[citation:1]。
技术细节与影响
- 漏洞类型:命令注入[citation:1]。
- 利用前提:攻击者需要拥有经过认证的 Actioner 权限[citation:1]。
- 攻击方式:由于软件未能正确验证和处理用户输入,拥有足够权限的攻击者可以向指令中注入任意系统命令[citation:1]。
- 最终影响:成功利用此漏洞可使攻击者在连接到TeamViewer DEX平台的设备上远程执行高权限命令,从而完全控制受影响的设备[citation:1]。
处置建议
根据安全公告,受影响的用户应采取以下措施:
- 本地部署用户:应升级到可用的最新版本(v19.2 或更高版本)以修复此漏洞[citation:6]。
- SaaS服务用户:相关实例已完成自动更新,通常无需手动操作[citation:6]。
需要注意的是,此漏洞(CVE-2025-64987)与TeamViewer DEX中另一个命令注入漏洞 CVE-2025-64988 在成因和影响上高度相似,后者影响的是
1E-Nomad-GetCmContentLocations指令[citation:6]。这表明相关产品模块可能存在共性的安全缺陷,用户应确保进行全面更新。