TeamViewer es una de las plataformas más populares para el acceso remoto a ordenadores, dar soporte y, en definitiva, trabajar junto a otros sin necesidad de estar físicamente en el mismo lugar. En este artículo, nos hacemos eco de una vulnerabilidad que compromete la seguridad. Vamos a explicarte en qué consiste, cómo te puede afectar y qué debes hacer para estar protegido.
Esta vulnerabilidad ha sido registrada como CVE-2025-36537 y se considera de alta gravedad, con una puntuación de 7.0 en la escala CVSS. El problema se debe a una asignación incorrecta de permisos para recursos críticos en el cliente de TeamViewer y es algo que afecta tanto la versión completa como la de host.
Fallo de seguridad en TeamViewer
El descubrimiento se atribuye al investigador de seguridad Giuliano Sanfins, y fue comunicado a través del programa Zero Day Initiative (ZDI) de Trend Micro, como se detalla en su boletín ZDI-25-419. El fallo está relacionado con la forma en que el mecanismo de reversión de MSI gestiona la eliminación de archivos durante los procesos de desinstalación o reversión. En caso de explotar esta vulnerabilidad, un usuario con pocos privilegios podría eliminar archivos en cualquier parte del sistema.
La vulnerabilidad afecta a las instalaciones de TeamViewer Remote o Tensor para Windows, siempre que tengan habilitadas las funciones de administración remota, como la de copia de seguridad, monitorización o administración de parches. Los sistemas que utilizan TeamViewer sin estos módulos, no se ven afectados.
Como puedes ver en la documentación que ha presentado TeamViewer, hay muchas versiones vulnerables, que afectan a Windows 11 y también versiones anteriores, como Windows 7 o Windows 8. Esto afecta a quienes tengan alguna versión anterior a la 15.67 instalada en su equipo.
Ten en cuenta que, aunque el problema es grave, para que un atacante pueda explotarlo va a necesitar tener acceso local al sistema Windows. Por tanto, no va a poder explotarlo si no tuviera ese acceso, lo que limita bastante que puedan aprovecharse de este problema. La explotación exitosa permitiría a un atacante con acceso local eliminar archivos con privilegios de SYSTEM. Esto significa que podría borrar ficheros esenciales para el arranque de Windows, deshabilitar software de seguridad (antivirus, EDR), o destruir bases de datos y documentos críticos de la empresa, provocando desde la inoperatividad del sistema hasta la pérdida de información irrecuperable.

Soluciona el problema
Como hemos mencionado, para solucionar este problema basta con tener la última versión instalada. Asegúrate de contar con la versión 15.67 o más reciente. Para todos aquellos usuarios que tengan habilitadas las funciones de administración remota, es fundamental actualizar a la última versión lo antes posible.
Si no utilizas la administración remota para realizar copias de seguridad, monitorización o gestión de parches, no estás afectado por este problema. Aun así, es aconsejable que tengas la última versión instalada y evites otros problemas que puedan aparecer, además de lograr mejoras en el rendimiento. Es algo que deberías aplicar en cualquier programa que uses en tu día a día.
Mejorar la seguridad del escritorio remoto de Windows, así como de cualquier software que uses, está en tu mano y es clave no cometer errores, además de tener todo perfectamente parcheado.
En definitiva, si utilizas TeamViewer, es importante que tengas en cuenta esta vulnerabilidad que han detectado y la corrijas cuanto antes. Aunque el fallo es difícil que lo exploten, al requerir de acceso local, siempre es importante tener las últimas versiones disponibles.