Uma atualização é recomendada para usuários de clientes Zoom em vários sistemas. Das vulnerabilidades atualmente relatadas, duas são classificadas como altamente perigosas e outras três como moderadamente perigosas. O Zoom fornece atualizações de segurança apropriadas para Android, iOS, Linux, macOS e Windows.
As vulnerabilidades relatadas pelo Zoom são 8.3 e 7.2 de acordo com o CVSS. Estes não são considerados críticos, mas devem ser corrigidos imediatamente. O Zoom fornece patches adequados ou atualizações de software para isso.
Vulnerabilidades com CVSS 8.3 e 7.2
A primeira vulnerabilidade com CVSS 8.3 diz respeito à “Implementação incorreta do limite de confiança para SMB em clientes Zoom” com CVE-2023-22885. O impacto, de acordo com o Zoom: se uma vítima salvar uma gravação local em um local SMB e posteriormente abri-la por meio de um link do portal da Web do Zoom, um invasor localizado em uma rede adjacente ao cliente da vítima poderá explorar um servidor SMB malicioso configurado para responder às solicitações dos clientes. Um invasor pode usar isso para iniciar arquivos executáveis. Isso pode permitir que um invasor obtenha acesso ao dispositivo e aos dados de um usuário, além de executar remotamente outro código.
Os produtos afetados
- Clientes de zoom (para Android, iOS, Linux, macOS e Windows) anteriores à versão 5.13.5
- Clientes Zoom Rooms (para Android, iOS, Linux, macOS e Windows) anteriores à versão 5.13.5
- Clientes Zoom VDI Windows Meeting anteriores à versão 5.13.10
A segunda vulnerabilidade altamente perigosa diz respeito à escalação local de privilégios no Zoom para Windows Installer com CVE-2023-22883. Por exemplo, um usuário local de baixo privilégio pode explorar essa vulnerabilidade em uma cadeia de ataque durante o processo de instalação para escalar seus privilégios para o usuário SYSTEM. Uma atualização elimina o perigo.
O produto afetado:
- Cliente Zoom para reuniões para administradores de TI Windows instaladores anteriores à versão 5.13.5