Критическая уязвимость в Zoom ставит под угрозу ПК с устаревшими версиями Windows

Критическая уязвимость в Zoom ставит под угрозу ПК с устаревшими версиями Windows

С помощью уязвимости удаленный атакующий может выполнить код на Windows 7, Windows Server 2008 R2 и более ранних.

Словенская ИБ-компания ACROS Security раскрыла уязвимость в ПО для конференцсвязи Zoom, позволяющую злоумышленнику удаленно выполнить код на компьютере, где установлен уязвимый клиент Zoom для Windows. Проблема затрагивает только пользователей устаревших версий ОС от Microsoft, в частности Windows 7, Windows Server 2008 R2 и более ранних. Пользователям Windows 8 и Windows 10 беспокоиться не о чем.

Как пояснил глава ACROS Security Митя Колсек (Mitja Kolsek), злоумышленник может удаленно выполнить код на системе с установленным клиентом Zoom для Windows, вынудив жертву произвести определенные действия (например, открыть файл документа). В процессе эксплуатации уязвимости никаких уведомлений и предупреждений об угрозе не отображается.

Уязвимость была обнаружена неизвестным исследователем безопасности, пожелавшим сохранить анонимность. Он сообщил о проблеме ACROS Security, которая в свою очередь уведомила о ней Zoom. ACROS Security также обновила свой клиент 0patch, добавив в него микропатч, закрывающий уязвимость в четырех разных частях кода в устаревших версиях Windows.

«Наши микропатчи уже выпущены и разосланы всем подключенным online приложениям 0patch Agent. Пользователей Zoom с установленным 0patch уязвимость больше не затрагивает», - сообщил Колсек.

Ниже представлено видео с эксплуатацией уязвимости и микропатчем в действии.

Zoom уже работает над исправлением, но дата его выхода пока неизвестна. Никаких технических подробностей об уязвимости ACROS Security не представила. Также неясно, эксплуатировалась ли она в реальных атаках.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!