最新的Zoom漏洞列表已经出来了,其中几个漏洞的严重程度非常高。此次发布的补丁针对六个漏洞。
这些漏洞几乎影响了所有的Windows客户端,而有两个是在MacOS平台发现的。它们的严重程度各不相同,有可能被攻击者利用,以获得未经授权的访问、提升权限或破坏数据完整性。
Zoom漏洞: 高严重性
CVE-2023-34113 (CVSS 8) 数据真实性验证不充分: 该漏洞被评为高危,影响到5.14.0版本之前的Zoom Windows版本。
它涉及对数据真实性的验证不足,使有网络访问权的认证用户有可能提升权限。通过利用这一漏洞,攻击者可以操纵数据,对系统的完整性构成重大威胁。
CVE-2023-34114 (CVSS 8.3) 将资源暴露在错误的领域: 这个高危漏洞分别影响到5.14.10和5.14.0版本之前的Windows和 MacOS版本。
具有网络访问权限的认证用户有可能利用此漏洞实现信息泄露。该漏洞将信息暴露于错误的领域,这可能导致对敏感信息的未授权访问。
CVE-2023-28603 (CVSS 7.7) Zoom VDI 客户端安装程序中不当的访问控制: 版本5.14.0之前的Zoom VDI客户端安装程序包含一个高严重性漏洞。
利用这一漏洞,恶意用户可能会在没有权限的情况下删除本地文件。这个漏洞损害了系统的完整性,也强调了的访问控制的必要性。
Zoom漏洞: 中等严重性
CVE-2023-28600 (CVSS 6.6) ,Zoom 客户端中不当的访问控制: 该漏洞被评为中等严重程度的漏洞,该漏洞影响到MacOS客户端5.14.0版本之前的Zoom。
它涉及不当的访问控制,可能允许恶意用户删除或替换Zoom客户端文件。利用该漏洞可能导致Zoom客户端的完整性和可用性丧失。
Zoom 漏洞: 低严重性
CVE-2023-28601 (CVSS 8.3) ,在Zoom客户端中对内存缓冲区范围内的操作进行不当的限制: 这个低严重性的漏洞影响到5.14.0版本之前的Zoom Windows版。
它涉及对内存缓冲区范围内操作的不当限制,可能导致Zoom客户端内的完整性问题。虽然严重程度较低,但它仍然对受影响的系统构成风险。
CVE-2023-28602 (CVSS 2.8) ,在Zoom客户端中对加密签名的验证不当: 该漏洞也被评为低严重性,它影响到5.13.5版本之前的Zoom Windows版。
它与加密签名的不当验证有关,使恶意用户有可能对Zoom客户端组件进行降级。虽然严重程度相对较低,但它强调了维护加密操作完整性的重要性。
Zoom已经确认了这些漏洞,并发布了补丁和更新来解决这些漏洞。同时强烈建议用户将Zoom软件更新到最新版本,以保护自己避免潜在威胁。
被“盯上”的 Zoom
自从新冠病毒大流行和全球封锁之后,Zoom的受欢迎程度激增,同时Zoom也成为了攻击者的目标。
Cyble研究与情报实验室(CRIL)的研究人员最近发现了针对Zoom用户的恶意软件活动,攻击者利用Zoom应用程序的修订版本部署网络钓鱼攻击来传递IcedID恶意软件。
攻击者还被发现通过流行的商业连接软件(包括Zoom、Cisco AnyConnect和Citrix Workspace)的木马安装程序分发Bumblebee恶意软件。
Zoom在商业通信中的广泛应用也促使诈骗者发起复制活动。
最近报道了许多欺诈性网站试图冒充Zoom,使受害者的设备感染恶意软件。
在这种情况下,Zoom主页被一个新的恶意诈骗活动所模仿,它使用相同的设计、用户体验和交互按钮来诱使人们下载该应用程序。
只要用户安装了看似是Zoom应用程序的软件包,Vidar Stealer恶意软件就会被下载到系统中,一旦打开,它就立即开始在系统中传播。
参考链接:http://www.zzvips.com/uploads/allimg/b1j1ipe2ynk.com