さまざまなシステムで Zoom クライアントを使用しているユーザーには、更新をお勧めします。 現在報告されている脆弱性のうち、XNUMX つが非常に危険であり、XNUMX つが中程度に危険であると分類されています。 Zoom は、Android、iOS、Linux、macOS、および Windows に適切なセキュリティ アップデートを提供します。
Zoom から報告された脆弱性は、CVSS によると 8.3 と 7.2 です。 これらは重要ではありませんが、すぐにパッチを適用する必要があります。 Zoom は、これに適したパッチまたはソフトウェア アップデートを提供します。
CVSS 8.3 および 7.2 の脆弱性
CVSS 8.3 の最初の脆弱性は、CVE-2023-22885 の「Zoom クライアントにおける SMB の信頼制限の不適切な実装」に関するものです。 Zoom によると、被害者がローカルの記録を SMB の場所に保存し、後で Zoom の Web ポータルからのリンクを介してそれを開くと、被害者のクライアントに隣接するネットワークにいる攻撃者が、悪意のある SMB サーバーのセットアップを悪用する可能性があります。クライアントの要求に応えます。 攻撃者はこれを使用して、実行可能ファイルを開始する可能性があります。 これにより、攻撃者がユーザーのデバイスやデータにアクセスしたり、他のコードをリモートで実行したりする可能性があります。
影響を受ける製品
- バージョン 5.13.5 より前の Zoom クライアント (Android、iOS、Linux、macOS、および Windows 用)
- バージョン5.13.5より前のZoom Roomsクライアント(Android、iOS、Linux、macOS、およびWindows用)
- バージョン 5.13.10 より前の Zoom VDI Windows ミーティング クライアント
2023 番目の非常に危険な脆弱性は、CVE-22883-XNUMX による Windows インストーラー用 Zoom のローカルでの権限昇格に関するものです。 たとえば、権限の低いローカル ユーザーは、インストール プロセス中に攻撃チェーンでこの脆弱性を悪用して、自分の権限を SYSTEM ユーザーにエスカレートする可能性があります。 更新により危険が排除されます。
影響を受ける製品:
- バージョン 5.13.5 より前の Windows インストーラーの IT 管理者向けミーティング用 Zoom クライアント