Windows和MacOS平臺上發現多個Zoom漏洞,已發布補丁
最新的Zoom漏洞列表已經出來了,其中幾個漏洞的嚴重程度非常高。此次發布的補丁針對六個漏洞。
這些漏洞幾乎影響了所有的Windows客戶端,而有兩個是在MacOS平臺發現的。它們的嚴重程度各不相同,有可能被攻擊者利用,以獲得未經授權的訪問、提升權限或破壞數據完整性。
Zoom漏洞: 高嚴重性
CVE-2023-34113 (CVSS 8) 數據真實性驗證不充分: 該漏洞被評為高危,影響到5.14.0版本之前的Zoom Windows版本。
它涉及對數據真實性的驗證不足,使有網絡訪問權的認證用戶有可能提升權限。通過利用這一漏洞,攻擊者可以操縱數據,對系統的完整性構成重大威脅。
CVE-2023-34114 (CVSS 8.3) 將資源暴露在錯誤的領域: 這個高危漏洞分別影響到5.14.10和5.14.0版本之前的Windows和 MacOS版本。
具有網絡訪問權限的認證用戶有可能利用此漏洞實現信息泄露。該漏洞將信息暴露于錯誤的領域,這可能導致對敏感信息的未授權訪問。
CVE-2023-28603 (CVSS 7.7) Zoom VDI 客戶端安裝程序中不當的訪問控制: 版本5.14.0之前的Zoom VDI客戶端安裝程序包含一個高嚴重性漏洞。
利用這一漏洞,惡意用戶可能會在沒有權限的情況下刪除本地文件。這個漏洞損害了系統的完整性,也強調了的訪問控制的必要性。
Zoom漏洞: 中等嚴重性
CVE-2023-28600 (CVSS 6.6) ,Zoom 客戶端中不當的訪問控制: 該漏洞被評為中等嚴重程度的漏洞,該漏洞影響到MacOS客戶端5.14.0版本之前的Zoom。
它涉及不當的訪問控制,可能允許惡意用戶刪除或替換Zoom客戶端文件。利用該漏洞可能導致Zoom客戶端的完整性和可用性喪失。
Zoom 漏洞: 低嚴重性
CVE-2023-28601 (CVSS 8.3) ,在Zoom客戶端中對內存緩沖區范圍內的操作進行不當的限制: 這個低嚴重性的漏洞影響到5.14.0版本之前的Zoom Windows版。
它涉及對內存緩沖區范圍內操作的不當限制,可能導致Zoom客戶端內的完整性問題。雖然嚴重程度較低,但它仍然對受影響的系統構成風險。
CVE-2023-28602 (CVSS 2.8) ,在Zoom客戶端中對加密簽名的驗證不當: 該漏洞也被評為低嚴重性,它影響到5.13.5版本之前的Zoom Windows版。
它與加密簽名的不當驗證有關,使惡意用戶有可能對Zoom客戶端組件進行降級。雖然嚴重程度相對較低,但它強調了維護加密操作完整性的重要性。
Zoom已經確認了這些漏洞,并發布了補丁和更新來解決這些漏洞。同時強烈建議用戶將Zoom軟件更新到最新版本,以保護自己避免潛在威脅。
被“盯上”的 Zoom
自從新冠病毒大流行和全球封鎖之后,Zoom的受歡迎程度激增,同時Zoom也成為了攻擊者的目標。
Cyble研究與情報實驗室(CRIL)的研究人員最近發現了針對Zoom用戶的惡意軟件活動,攻擊者利用Zoom應用程序的修訂版本部署網絡釣魚攻擊來傳遞IcedID惡意軟件。
攻擊者還被發現通過流行的商業連接軟件(包括Zoom、Cisco AnyConnect和Citrix Workspace)的木馬安裝程序分發Bumblebee惡意軟件。
Zoom在商業通信中的廣泛應用也促使詐騙者發起復制活動。
最近報道了許多欺詐性網站試圖冒充Zoom,使受害者的設備感染惡意軟件。
在這種情況下,Zoom主頁被一個新的惡意詐騙活動所模仿,它使用相同的設計、用戶體驗和交互按鈕來誘使人們下載該應用程序。
只要用戶安裝了看似是Zoom應用程序的軟件包,Vidar Stealer惡意軟件就會被下載到系統中,一旦打開,它就立即開始在系統中傳播。
參考鏈接:https://thecyberexpress.com/zoom-vulnerabilities-windows-macos-patched/