С помощью уязвимости удаленный атакующий может выполнить код на Windows 7, Windows Server 2008 R2 и более ранних.
Словенская ИБ-компания ACROS Security уязвимость в ПО для конференцсвязи Zoom, позволяющую злоумышленнику удаленно выполнить код на компьютере, где установлен уязвимый клиент Zoom для Windows. Проблема затрагивает только пользователей устаревших версий ОС от Microsoft, в частности Windows 7, Windows Server 2008 R2 и более ранних. Пользователям Windows 8 и Windows 10 беспокоиться не о чем.
Как пояснил глава ACROS Security Митя Колсек (Mitja Kolsek), злоумышленник может удаленно выполнить код на системе с установленным клиентом Zoom для Windows, вынудив жертву произвести определенные действия (например, открыть файл документа). В процессе эксплуатации уязвимости никаких уведомлений и предупреждений об угрозе не отображается.
Уязвимость была обнаружена неизвестным исследователем безопасности, пожелавшим сохранить анонимность. Он сообщил о проблеме ACROS Security, которая в свою очередь уведомила о ней Zoom. ACROS Security также обновила свой клиент 0patch, добавив в него микропатч, закрывающий уязвимость в четырех разных частях кода в устаревших версиях Windows.
«Наши микропатчи уже выпущены и разосланы всем подключенным online приложениям 0patch Agent. Пользователей Zoom с установленным 0patch уязвимость больше не затрагивает», - сообщил Колсек.
Ниже представлено видео с эксплуатацией уязвимости и микропатчем в действии.
Zoom уже работает над исправлением, но дата его выхода пока неизвестна. Никаких технических подробностей об уязвимости ACROS Security не представила. Также неясно, эксплуатировалась ли она в реальных атаках.