Se han descubierto varias vulnerabilidades críticas en el cliente TeamViewer DEX (Device Experience), específicamente en su Servicio de Distribución de Contenido (NomadBranch.exe). Estas fallas, que afectan a versiones de Windows anteriores a la 25.11, podrían permitir a un atacante con acceso a la red local ejecutar código malicioso, provocar una denegación de servicio (DoS) o filtrar información sensible.
⚠️ Nota importante: Para que estas vulnerabilidades sean explotables, el atacante debe tener acceso a la red local (ad-yacente) del equipo objetivo. Esto hace que entornos como redes corporativas internas, redes Wi-Fi públicas o redes domésticas con dispositivos comprometidos sean escenarios de riesgo.
🔍 Detalle de las Vulnerabilidades
A continuación, se desglosan las vulnerabilidades reportadas, su gravedad y el impacto potencial:
| ID CVE | Severidad (CVSS) | Tipo de Vulnerabilidad | Impacto y Descripción |
|---|---|---|---|
| CVE-2025-44016 | 8.8 (ALTA) | Validación de Entrada Incorrecta | Ejecución Remota de Código (RCE). Permite a un atacante eludir las comprobaciones de integridad de archivos. Al enviar código malicioso con un hash válido, engaña al servicio para que lo ejecute como confiable, obteniendo control en el contexto de NomadBranch. |
| CVE-2025-12687 | 6.5 (MEDIA) | Validación de Entrada Incorrecta | Denegación de Servicio (DoS). Un comando especialmente manipulado puede causar que el servicio NomadBranch se cierre inesperadamente, interrumpiendo su funcionalidad. |
| CVE-2025-46266 | 4.3 (MEDIA) | Validación de Entrada Incorrecta | Exposición de Información Sensible. Fuerza al servicio a enviar datos a una dirección IP interna arbitraria, pudiendo filtrar información confidencial a un sistema controlado por el atacante. |
🛡️ Medidas de Mitigación y Corrección
TeamViewer ya ha publicado parches para estas vulnerabilidades. Es crítico que todas las organizaciones y usuarios afectados actúen de inmediato.
-
-
Versión principal parcheada: TeamViewer DEX 25.11.0.29 (o superior).
-
Para ramas de soporte heredadas (LTSB): TeamViewer ha emitido hotfixes específicos. Consulta la tabla a continuación para los enlaces de descarga directa.
✅ PRIORIDAD MÁXIMA: Actualizar a la Versión Parcheada
Versión de Lanzamiento Enlace de Descarga 25.11.0.29 1E Client 25.11 25.9.0.46 (HF-PLTPKG-524) HF-PLTPKG-524 25.5.0.53 LTSB (HF-PLTPKG-526) HF-PLTPKG-526 24.5.0.69 LTSB (HF-PLTPKG-525) Portal de Soporte de TeamViewer Nota: CVE-2025-46266 solo está corregida en la versión 25.11 y posteriores. Si usas una rama LTSB y esta vulnerabilidad es una preocupación, evalúa la migración a la versión principal.
-
-
✅ Verificar el Estado del Servicio NomadBranch
Si no utilizas la funcionalidad de distribución de contenido de TeamViewer DEX, considera deshabilitar el servicioNomadBranch.execomo medida defensiva adicional. Por defecto, este servicio puede estar desactivado en algunas instalaciones. -
✅ Segmentar la Red (Para Administradores Corporativos)
Dado que el ataque requiere acceso a la red local, una segmentación de red adecuada es una defensa fundamental. Aísla los segmentos de red que contengan estaciones de trabajo y servidores críticos de áreas menos confiables (como redes de invitados o IoT).
💡 Buenas Prácticas de Seguridad Adicionales
-
Política de Actualizaciones Estricta: Establece y hace cumplir una política de aplicación de parches de seguridad para todo el software, especialmente las herramientas de acceso remoto.
-
Principio de Mínimo Privilegio: Asegúrate de que el servicio TeamViewer DEX y las cuentas asociadas ejecuten con los privilegios mínimos necesarios para su funcionamiento.
-
Monitorización de Red: Implementa soluciones de detección (IDS/IPS) y monitorización de red para identificar actividad inusual o intentos de explotación en la red interna.
💎 Conclusión: Un Recordatorio de los Riesgos Internos
Estas vulnerabilities son un recordatorio potente de que las amenazas internas o desde dentro de la red local son igual de peligrosas que los ataques desde internet. Las herramientas de acceso remoto y gestión, por su naturaleza privilegiada, son objetivos de alto valor para los atacantes.
La acción inmediata es clara: actualizar, verificar configuraciones y revisar la arquitectura de red. No subestimes el riesgo porque la explotación requiera acceso a la red local; en entornos corporativos, ese acceso a menudo puede obtenerse mediante otras técnicas de compromiso.






