Zoom: дуже небезпечні вразливості

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Оновлення рекомендовано користувачам клієнтів Zoom на різних системах. З зареєстрованих на даний момент вразливостей дві класифікуються як дуже небезпечні, а ще три — як помірно небезпечні. Zoom надає відповідні оновлення безпеки для Android, iOS, Linux, macOS і Windows.

Згідно з CVSS, уразливості, про які повідомляє Zoom, — 8.3 і 7.2. Вони не вважаються критичними, але їх слід негайно виправити. Для цього Zoom надає відповідні виправлення або оновлення програмного забезпечення.

Уразливості в CVSS 8.3 і 7.2

Перша вразливість у CVSS 8.3 стосується «Неправильного впровадження ліміту довіри для SMB у клієнтах Zoom» із CVE-2023-22885. Наслідки, за даними Zoom: якщо жертва зберігає локальний запис у SMB-розташуванні, а потім відкриває його за посиланням на веб-порталі Zoom, зловмисник, який знаходиться в суміжній мережі з клієнтом жертви, може використати зловмисний SMB-сервер, налаштований на відповідати на запити клієнтів. Зловмисник може використати це для запуску виконуваних файлів. Це може дозволити зловмиснику отримати доступ до пристрою та даних користувача, а також віддалено запустити інший код.

Уражені продукти

  • Клієнти Zoom (для Android, iOS, Linux, macOS і Windows) до версії 5.13.5
  • Клієнти Zoom Rooms (для Android, iOS, Linux, macOS і Windows) до версії 5.13.5
  • Клієнти Zoom VDI Windows Meeting до версії 5.13.10

Друга дуже небезпечна вразливість стосується локального підвищення привілеїв у програмі встановлення Zoom для Windows із CVE-2023-22883. Наприклад, локальний користувач із низьким рівнем привілеїв може використати цю вразливість у ланцюжку атак під час процесу інсталяції, щоб підвищити свої права до користувача SYSTEM. Оновлення усуває небезпеку.

Уражений продукт:

  • Zoom Client for Meetings for IT Admin Інсталятори Windows до версії 5.13.5
Більше на Zoom.us

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі