Zoom: 非常に危険な脆弱性

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

さまざまなシステムで Zoom クライアントを使用しているユーザーには、更新をお勧めします。 現在報告されている脆弱性のうち、XNUMX つが非常に危険であり、XNUMX つが中程度に危険であると分類されています。 Zoom は、Android、iOS、Linux、macOS、および Windows に適切なセキュリティ アップデートを提供します。

Zoom から報告された脆弱性は、CVSS によると 8.3 と 7.2 です。 これらは重要ではありませんが、すぐにパッチを適用する必要があります。 Zoom は、これに適したパッチまたはソフトウェア アップデートを提供します。

CVSS 8.3 および 7.2 の脆弱性

CVSS 8.3 の最初の脆弱性は、CVE-2023-22885 の「Zoom クライアントにおける SMB の信頼制限の不適切な実装」に関するものです。 Zoom によると、被害者がローカルの記録を SMB の場所に保存し、後で Zoom の Web ポータルからのリンクを介してそれを開くと、被害者のクライアントに隣接するネットワークにいる攻撃者が、悪意のある SMB サーバーのセットアップを悪用する可能性があります。クライアントの要求に応えます。 攻撃者はこれを使用して、実行可能ファイルを開始する可能性があります。 これにより、攻撃者がユーザーのデバイスやデータにアクセスしたり、他のコードをリモートで実行したりする可能性があります。

影響を受ける製品

  • バージョン 5.13.5 より前の Zoom クライアント (Android、iOS、Linux、macOS、および Windows 用)
  • バージョン5.13.5より前のZoom Roomsクライアント(Android、iOS、Linux、macOS、およびWindows用)
  • バージョン 5.13.10 より前の Zoom VDI Windows ミーティング クライアント

2023 番目の非常に危険な脆弱性は、CVE-22883-XNUMX による Windows インストーラー用 Zoom のローカルでの権限昇格に関するものです。 たとえば、権限の低いローカル ユーザーは、インストール プロセス中に攻撃チェーンでこの脆弱性を悪用して、自分の権限を SYSTEM ユーザーにエスカレートする可能性があります。 更新により危険が排除されます。

影響を受ける製品:

  • バージョン 5.13.5 より前の Windows インストーラーの IT 管理者向けミーティング用 Zoom クライアント
詳細は Zoom.us で

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む