Trust Center Security, Privacy, Blogs Additional Resources

Biuletyn zabezpieczeń

Aby uzyskać informacje dotyczące naszej odpowiedzi na Log4j, zobacz CVE-2021-44228 i CVE-2021-45046 w naszym Biuletynie zabezpieczeń Zoom.

Severity All
  • Severity All
  • Critical
  • High
  • Medium
  • Low
CVE All
  • CVE All
  • CVE-2022-36924
  • CVE-2022-28768
  • CVE-2022-28766
  • CVE-2022-28764
  • CVE-2022-28763
  • CVE-2022-28762
  • CVE-2022-28761
  • CVE-2022-28760
  • CVE-2022-28758
    CVE-2022-28759
  • CVE-2022-28757
  • CVE-2022-28756
  • CVE-2022-28751
  • CVE-2022-28753
    CVE-2022-28754
  • CVE-2022-28755
  • CVE-2022-28752
  • CVE-2022-28750
  • CVE-2022-28749
  • CVE-2022-22788
  • CVE-2022-22787
  • CVE-2022-22786
  • CVE-2022-22785
  • CVE-2022-22784
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
  • CVE-2018-15715
Szukaj

Biuletyn zabezpieczeń

ZSB Date Title Severity CVE (if applicable)
ZSB-22030 11/15/2022 Lokalna eskalacja uprawnień w instalatorze Zoom Rooms do systemu Windows High CVE-2022-36924

Severity: High

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Instalator Zoom Rooms do systemu Windows przed wersją 5.12.6 zawiera lukę w zabezpieczeniach umożliwiającą eskalację lokalnych uprawnień. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę podczas procesu instalacji do podniesienia (eskalacji) swoich uprawnień do poziomu użytkownika SYSTEM.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Instalator Zoom Rooms do systemu Windows przed wersją 5.12.6

Source: Zgłoszono przez: sim0nsecurity

ZSB-22029 11/15/2022 Lokalna eskalacja uprawnień w instalatorze Zoom Client do systemu macOS High CVE-2022-28768

Severity: High

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Instalator Zoom Client for Meetings do systemu macOS (standardowy i dla administratorów IT) przed wersją 5.12.6 zawiera lukę w zabezpieczeniach umożliwiającą eskalację lokalnych uprawnień. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę podczas procesu instalacji do podniesienia swoich uprawnień do rangi roota.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Instalator Zoom Client for Meetings do systemu macOS (wersja standardowa i dla administratorów IT) przed wersją 5.12.6

Source: Zgłoszenie: Koh M. Nakagawa (tsunekoh)

ZSB-22027 11/15/2022 Wstrzyknięcie DLL w Zoom Windows Clients High CVE-2022-28766

Severity: High

CVSS Score: 8.1

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L

Description: 32-bitowe wersje systemu Windows w przypadku Zoom Client for Meetings przed wersją 5.12.6 i Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) przed wersją 5.12.6 są podatne na atak z wykorzystaniem wstrzyknięcia DLL. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę do uruchomienia arbitralnego kodu w kontekście klienta Zoom.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings do systemu Windows (wersja 32-bitowa) przed 5.12.6
  • Zoom VDI Windows Meeting Client do systemu Windows (wersja 32-bitowa) przed wersją 5.12.6
  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) do systemu Windows (wersja 32-bitowa) przed wersją 5.12.6

Source: Zgłoszono przez: sim0nsecurity

ZSB-22025 11/10/2022 Wyjawienie lokalnych informacji w Zoom Clients (klienci Zoom) Low CVE-2022-28764

Severity: Low

CVSS Score: 3.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

Description: Zoom Client for Meetings (do systemu Android, iOS, Linux, macOS i Windows) przed wersją 5.12.6 jest podatny na lukę w zakresie wyjawiania lokalnych informacji.

Brak usunięcia danych z lokalnej bazy danych SQL po zakończeniu spotkania i wykorzystywanie niedostatecznie bezpiecznego klucza urządzenia szyfrującego tę bazę danych sprawia, że wykonujący złośliwe działania lokalny użytkownik może pozyskać informacje o spotkaniu, takie jak czat podczas spotkania w przypadku poprzedniego spotkania, w którym wzięto udział z tego konta lokalnego użytkownika.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (do systemów Android, iOS, Linux, macOS i Windows) przed wersją 5.12.6
  • Zoom VDI Windows Meeting Clients przed wersją 5.12.6
  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) (do systemu Android, iOS, Linux, macOS i Windows) przed wersją 5.12.6

Source: Zgłoszenie – Christian Zäske z firmy SySS GmbH

ZSB-22024 10/24/2022 Nieprawidłowe przetwarzanie adresów URL w klientach Zoom High CVE-2022-28763

Severity: High

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Zoom Client for Meetings (do systemów Android, iOS, Linux, macOS i Windows) przed wersją 5.12.2 jest podatny na lukę w przetwarzaniu adresów URL. W przypadku otwarcia złośliwego adresu URL do spotkania Zoom złośliwy link może skierować użytkownika do połączenia z arbitralnym adresem sieciowym, co prowadzi do dodatkowych ataków, w tym możliwości przejęcia sesji.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (do systemów Android, iOS, Linux, macOS i Windows) przed wersją 5.12.2
  • Zoom VDI Windows Meeting Clients przed wersją 5.12.2
  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) (do systemu Android, iOS, Linux, macOS i Windows) przed wersją 5.12.2

Source: Zgłoszono przez: zespół bezpieczeństwa Zoom

ZSB-22023 10/11/2022 Błędna konfiguracja portu debugowania w Zoom Apps w Zoom Client for Meetings dla systemu macOS High CVE-2022-28762

Severity: High

CVSS Score: 7.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

Description: Zoom Client for Meetings dla systemu macOS (Standard i dla administratorów IT) od wersji 5.10.6 i wersje starsze niż 5.12.0 zawiera błędną konfigurację portu debugowania. Gdy kontekst renderowania w trybie kamery jest włączony w ramach interfejsu Zoom App Layers API przez uruchomienie niektórych aplikacji Zoom Apps, lokalny port debugowania jest otwierany przez klienta Zoom. Lokalny użytkownik podejmujący złośliwe działania może użyć tego portu debugowania, aby połączyć się z aplikacjami Zoom Apps uruchomionymi w kliencie Zoom i kontrolować je.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings dla systemu MacOS (Standard i dla administratorów IT) od wersji 5.10.6 i wersje starsze niż 5.12.0

Source: Zgłoszono przez: zespół bezpieczeństwa Zoom

ZSB-22022 10/11/2022 Wdrożenia lokalne Zoom: niewłaściwa kontrola dostępu Medium CVE-2022-28761

Severity: Medium

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Description: Lokalny dodatek spotkania Zoom MMR przed wersją 4.8.20220916.131 zawiera lukę związaną z niewłaściwą kontrolą dostępu. W rezultacie osoba podejmująca złośliwe działania podczas spotkania lub webinaru, do którego ma uprawnienia do dołączenia, może uniemożliwić uczestnikom odbieranie dźwięku i obrazu, powodując zakłócenia spotkania.

W przypadku wdrożeń lokalnych Zoom administratorzy IT mogą pomóc w aktualizacji oprogramowania Zoom, postępując w następujący sposób: https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • Lokalny dodatek spotkania Zoom MMR przed wersją 4.8.20220916.131

Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń

ZSB-22021 09/13/2022 Wdrożenia lokalne Zoom: niewłaściwa kontrola dostępu Średnie CVE-2022-28760

Severity: Średnie

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Description: Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.20220815.130 zawiera lukę związaną z niewłaściwą kontrolą dostępu. W rezultacie osoba podejmująca złośliwe działania może dołączyć do spotkania, do którego dołączenia ma uprawnienia, nie ujawniając się innym uczestnikom.

W przypadku wdrożeń lokalnych Zoom administratorzy IT mogą pomóc w aktualizacji oprogramowania Zoom, postępując w następujący sposób: https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.20220815.130

Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń

ZSB-22020 09/13/2022 Wdrożenia lokalne Zoom: niewłaściwa kontrola dostępu Wysoki CVE-2022-28758
CVE-2022-28759

Severity: Wysoki

CVSS Score: 8.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

Description: Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.20220815.130 zawiera lukę związaną z niewłaściwą kontrolą dostępu. W rezultacie osoba podejmująca złośliwe działania może uzyskać przekaz audio i wideo ze spotkania, do którego dołączenia nie była upoważniona, i spowodować inne zakłócenia spotkania.

W przypadku wdrożeń lokalnych Zoom administratorzy IT mogą pomóc w aktualizacji oprogramowania Zoom, postępując w następujący sposób: https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.20220815.130

Source: Zgłoszono przez: zespół bezpieczeństwa Zoom

ZSB-22019 08/17/2022 Lokalna eskalacja uprawnień w automatycznych aktualizacjach dla Zoom Client for Meetings dla systemu macOS Wysoki CVE-2022-28757

Severity: Wysoki

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Zoom Client for Meetings dla systemu macOS (standardowy i dla administratora IT) począwszy od wersji 5.7.3 i przed 5.11.6 zawiera lukę w procesie automatycznej aktualizacji. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę do podniesienia swoich uprawnień do rangi roota.

Uwaga: ten błąd pozwala na obejście poprawki wydanej w wersji 5.11.5, rozwiązującej problem CVE-2022-28756.

Użytkownicy mogą pomóc w zapewnieniu sobie bezpieczeństwa, stosując bieżące aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi bieżącymi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings dla systemu MacOS (wersja standardowa i dla administratora IT) od wersji 5.7.3 i przed wersją 5.11.6

Source: Zgłoszono przez: Csaba Fitzl (theevilbit) z Offensive Security

ZSB-22018 08/13/2022 Lokalna eskalacja uprawnień w automatycznych aktualizacjach dla produktów Zoom dla systemu macOS [Updated 2022-09-13] Wysoki CVE-2022-28756

Severity: Wysoki

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Zoom Client for Meetings dla systemu macOS (standardowy i dla administratora IT) od wersji 5.7.3 i przed 5.11.5 oraz Zoom Rooms dla sali konferencyjnej (Zoom Rooms for Conference Room) dla systemu macOs przed wersją 5.11.6 zawierają lukę w procesie automatycznej aktualizacji. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę do podniesienia swoich uprawnień do rangi roota.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

* Zmiany – 13.09.2022 – zaktualizowano tytuł, opis i dodano Zoom Rooms do sekcji „Produkty, których to dotyczy”.

Affected Products:

  • Zoom Client for Meetings dla systemu MacOS (wersja standardowa i dla administratora IT) od wersji 5.7.3 i przed wersją 5.11.5
  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) dla systemu Windows przed wersją 5.11.6

Source: Zgłoszenie: Patrick Wardle z Objective-See

ZSB-22017 08/09/2022 Lokalna eskalacja uprawnień w Zoom Client for Meetings dla systemu macOS Wysoki CVE-2022-28751

Severity: Wysoki

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Zoom Client for Meetings dla systemu MacOS (standardowy i dla administratora IT) przed wersją 5.11.3 zawiera lukę w walidacji podpisu pakietu podczas procesu aktualizacji. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę do podniesienia swoich uprawnień do rangi roota.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings dla systemu MacOS (wersja standardowa i dla administratora IT) przed wersją 5.11.3

Source: Zgłoszenie: Patrick Wardle z Objective-See

ZSB-22014 08/09/2022 Wdrożenia lokalne Zoom: niewłaściwa kontrola dostępu Wysoki CVE-2022-28753
CVE-2022-28754

Severity: Wysoki

CVSS Score: 7.1

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N

Description: Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.129.20220714 zawiera lukę związaną z niewłaściwą kontrolą dostępu. W rezultacie osoba podejmująca złośliwe działania może dołączyć do spotkania, do którego dołączenia ma uprawnienia, nie ujawniając się innym uczestnikom, może wpuścić się na spotkanie z poczekalni, a także zostać prowadzącym i spowodować inne zakłócenia spotkania.

W przypadku wdrożeń lokalnych Zoom administratorzy IT mogą pomóc w aktualizacji oprogramowania Zoom, postępując w następujący sposób: https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.129.20220714

Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń

ZSB-22016 08/09/2022 Nieprawidłowe przetwarzanie adresów URL w klientach Zoom [Updated 2022-10-24] Krytyczny CVE-2022-28755

Severity: Krytyczny

CVSS Score: 9.6

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Description: Zoom Client for Meetings (dla systemu Android, iOS, Linux, macOS i Windows) przed wersją 5.11.0 jest podatny na lukę w przetwarzaniu adresów URL. W przypadku otwarcia złośliwego adresu URL do spotkania Zoom złośliwy link może skierować użytkownika do połączenia z arbitralnym adresem sieciowym, co prowadzi do dodatkowych ataków, w tym możliwości zdalnego wykonania kodu poprzez uruchomienie plików wykonywalnych z dowolnych ścieżek.

* Zmiany – 24.10.2022 – dodano Zoom Rooms do sekcji „Produkty, których to dotyczy”.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (dla systemów operacyjnych Android, iOS, Linux, macOS i Windows) przed wersją 5.11.0
  • Zoom VDI Windows Meeting Client przed wersją 5.10.7
  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) (do systemu Android, iOS, Linux, macOS i Windows) przed wersją 5.11.0

Source: Zgłoszono przez: zespół bezpieczeństwa Zoom

ZSB-22013 08/09/2022 Lokalna eskalacja uprawnień w kliencie Zoom Rooms for Windows Wysoki CVE-2022-28752

Severity: Wysoki

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Zoom Rooms dla sali konferencyjnej (Zoom Rooms for Conference Rooms) dla systemu Windows w wersji przed 5.11.0 jest podatny na lukę dotyczącą lokalnej eskalacji uprawnień. Lokalny, nisko uprzywilejowany użytkownik podejmujący złośliwe działania może wykorzystać tę lukę do podniesienia swoich uprawnień do poziomu użytkownika „SYSTEM”.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) dla systemu Windows przed wersją 5.11.0

Source: Zgłoszono przez: sim0nsecurity

ZSB-22012 08/09/2022 Lokalne wdrożenia Zoom: przepełnienie bufora stosu w dodatku spotkania Wysoki CVE-2022-28750

Severity: Wysoki

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Description: Kontroler stacjonarnego dodatku spotkania (Meeting Connector, ZC) przed wersją 4.8.20220419.112 nie przetwarza poprawnie kodów błędów STUN, co może skutkować uszkodzeniem pamięci i umożliwić osobie podejmującej złośliwe działania wywołanie awarii aplikacji. W wersjach starszych niż 4.8.12.20211115 luka ta może zostać wykorzystana do wykonania dowolnego kodu.

W przypadku wdrożeń lokalnych Zoom administratorzy IT mogą pomóc w aktualizacji oprogramowania Zoom, postępując w następujący sposób: https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • Kontroler stacjonarnego dodatku spotkania (Meeting Connector, ZC) Zoom przed wersją 4.8.20220419.112

Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń

ZSB-22011 06/14/2022 Niewystarczająca weryfikacja uprawnień podczas dołączania do spotkania Średnie CVE-2022-28749

Severity: Średnie

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Description: Lokalny dodatek spotkania (Meeting Connector) MMR Zoom przed wersją 4.8.113.20220526 nie sprawdza dokładnie uprawnień uczestników spotkania Zoom. W związku z tym znajdujący się w poczekalni Zoom podmiot zagrażający może dołączyć do spotkania bez zgody prowadzącego.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Lokalny dodatek spotkania (Meeting Connector) Zoom przed wersją 4.8.113.20220526

Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń

ZSB- 22010 06/14/2022 Wstrzyknięcie DLL w instalatorze rozszerzenia Zoom Opener dla klientów Zoom i Zoom Rooms Wysoki CVE-2022-22788

Severity: Wysoki

CVSS Score: 7.1

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Description: Instalator rozszerzenia Zoom Opener jest pobierany przez użytkownika ze strony „Rozpocznij spotkanie” podczas próby dołączenia do spotkania bez zainstalowanego klienta Zoom Meeting. Instalatory Zoom Opener dla Zoom Client for Meetings przed wersją 5.10.3 i Zoom Rooms for Conference Room na Windows przed wersją 5.10.3 są podatne na atak z wykorzystaniem wstrzyknięcia DLL. Ta podatność może być wykorzystana do uruchomienia dowolnego kodu na hoście ofiary.

Użytkownicy mogą się zabezpieczyć, usuwając starsze wersje instalatorów Zoom Opener i uruchamiając najnowszą wersję instalatora Zoom Opener poprzez kliknięcie przycisku „Pobierz teraz” na stronie „Rozpocznij spotkanie”. Ponadto mogą także uzyskać ochronę, pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami bezpieczeństwa ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings dla systemu operacyjnego Windows przed wersją 5.10.3
  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) do systemu Windows przed wersją 5.10.3

Source: Zgłoszone przez: James Tsz Ko Yeung

ZSB-22009 05/17/2022 Niewystarczająca walidacja nazwy hosta podczas przełączania serwerów w kliencie Zoom Client for Meetings Średnie CVE-2022-22787

Severity: Średnie

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: Klient Zoom Client for Meetings (dla systemów Android, iOS, Linux i Windows) w wersji starszej niż 5.10.0 nie weryfikuje prawidłowo nazwy hosta podczas żądań przełączenia serwera. Ten problem mógłby zostać wykorzystany w bardziej zaawansowanym ataku polegającym na oszukaniu nieświadomego użytkownika w celu połączenia go ze złośliwym serwerem podczas próby korzystania z usług Zoom.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (dla systemów operacyjnych Android, iOS, Linux, macOS i Windows) przed wersją 5.10.0

Source: Zgłoszenie: Ivan Fratric, Google Project Zero

ZSB-22008 05/17/2022 Cofnięcie wersji pakietu aktualizacji w kliencie Zoom Client for Meetings dla systemu Windows Wysoki CVE-2022-22786

Severity: Wysoki

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Klient Zoom Client for Meetings dla systemu Windows przed wersją 5.10.0 i Zoom Rooms dla sali konferencyjnej dla systemu Windows przed wersją 5.10.0 nie sprawdza prawidłowo wersji instalacji podczas procesu aktualizacji. Ten problem mógłby zostać wykorzystany w bardziej zaawansowanym ataku polegającym na oszukaniu użytkownika w celu obniżenia wersji klienta Zoom do mniej bezpiecznej wersji.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Wszystkie wersje Zoom Client for Meetings dla systemu Windows przed wersją 5.10.0
  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) dla systemu Windows przed wersją 5.10.0

Source: Zgłoszenie: Ivan Fratric, Google Project Zero

ZSB-22007 05/17/2022 Nieprawidłowo ograniczone pliki cookie sesji w kliencie Zoom Client for Meetings Średnie CVE-2022-22785

Severity: Średnie

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: Klient Zoom Client for Meetings (dla systemów Android, iOS, Linux i Windows) w wersji starszej niż 5.10.0 nie ogranicza prawidłowo plików cookie sesji klienta do domen Zoom. Ten problem mógłby zostać wykorzystany w bardziej zaawansowanym ataku polegającym na wysłaniu plików cookie sesji z zakresu Zoom użytkownika do domeny innej niż domena Zoom. Mogłoby to potencjalnie umożliwić spoofing użytkownika Zoom.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (dla systemów operacyjnych Android, iOS, Linux, macOS i Windows) przed wersją 5.10.0

Source: Zgłoszenie: Ivan Fratric, Google Project Zero

ZSB- 22006 05/17/2022 Nieprawidłowe analizowanie plików XML w kliencie Zoom Client for Meetings Wysoki CVE-2022-22784

Severity: Wysoki

CVSS Score: 8.1

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Description: Klient Zoom Client for Meetings (dla systemów Android, iOS, Linux i Windows) w wersji starszej niż 5.10.0 nie analizuje prawidłowo plików XML w wiadomościach XMPP. Może to prowadzić do wybicia złośliwego użytkownika z bieżącego kontekstu wiadomości XMPP i utworzenia nowego kontekstu wiadomości w celu wykonania różnych działań na platformie klienta użytkownika otrzymującego wiadomość. Ten problem mógłby zostać wykorzystany w bardziej zaawansowanych atakach w celu podrabiania wiadomości XMPP pochodzących z serwera.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (dla systemów operacyjnych Android, iOS, Linux, macOS i Windows) przed wersją 5.10.0

Source: Zgłoszenie: Ivan Fratric, Google Project Zero

ZSB- 22005 04/27/2022 Ujawnienie pamięci procesowej w usługach lokalnych spotkań na platformie Zoom Wysoki CVE-2022-22783

Severity: Wysoki

CVSS Score: 8.3

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

Description: Luka w zabezpieczeniach w kontrolerze Zoom On-Premise Meeting Connector Controller w wersji 4.8.102.20220310 oraz w łączniku On-Premise Meeting Connector MMR w wersji 4.8.102.20220310 ujawnia fragmenty pamięci podłączonym klientom, co może być obserwowane przez pasywne osoby atakujące.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń.

Affected Products:

  • Kontroler Zoom On-Premise Meeting Connector Controller w wersji 4.8.102.20220310
  • Łącznik Zoom On-Premise Meeting Connector MMR w wersji 4.8.102.20220310

Source: Zespół Zoom ds. zabezpieczeń

ZSB-22004 04/27/2022 Lokalna eskalacja uprawnień w klientach Zoom Client w systemie Windows Wysoki CVE-2022-22782

Severity: Wysoki

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Description: Zoom Client for Meetings dla systemu Windows przed wersją 5.9.7, Zoom Rooms dla sali konferencyjnej dla systemu Windows przed wersją 5.10.0, wtyczki Zoom dla programu Microsoft Outlook dla systemu Windows przed wersją 5.10.3 oraz klienty spotkań Zoom VDI dla systemu Windows przed wersją 5.9.6; podlegały problemowi z lokalną eskalacją uprawnień podczas operacji naprawy instalatora. Atakujący mógł wykorzystać tę lukę do potencjalnego usunięcia plików i folderów na poziomie systemowym, co mogło doprowadzić do problemów ze spójnością lub dostępnością na komputerach hostów.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Wszystkie klienty Zoom Client for Meetings dla systemu Windows przed wersją 5.9.7
  • Wszystkie klienty Zoom Rooms dla sali konferencyjnej dla systemu Windows przed wersją 5.10.0
  • Wszystkie wtyczki Zoom dla programu Microsoft Outlook dla systemu Windows przed wersją 5.10.3
  • Wszystkie klienty spotkań Zoom VDI dla systemu Windows przed wersją 5.9.6

Source: Zgłoszenie: Zero Day Initiative

ZSB-22003 04/27/2022 Cofnięcie wersji pakietu aktualizacji w kliencie Zoom Client for Meetings dla systemu MacOS Wysoki CVE-2022-22781

Severity: Wysoki

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Zoom Client for Meetings dla systemu MacOS (standardowy i dla administratora IT) przed wersją 5.9.6 nie sprawdzał prawidłowo wersji pakietu w procesie aktualizacji. Może to doprowadzić do sytuacji, w której atakujący zaktualizuje bieżącą, zainstalowaną wersję nieświadomego użytkownika do mniej bezpiecznej wersji.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Wszystkie klienty Zoom Client for Meetings dla systemu MacOS (standardowe i dla administratora IT) przed wersją 5.9.6

Source: Zgłoszenie: Patrick Wardle z Objective-See

ZSB-22002 02/08/2022 Zoom Team Chat podatny na bombę dekompresyjną Średnie CVE-2022-22780

Severity: Średnie

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

Description: Funkcja czatu Zoom Client for Meetings okazała się podatna na ataki bombą dekompresyjną w następujących wersjach produktu: dla systemu operacyjnego Android przed wersją 5.8.6, dla systemu operacyjnego iOS przed wersją 5.9.0, dla systemu operacyjnego Linux przed wersją 5.8.6, dla systemu operacyjnego macOS przed wersją 5.7.3 oraz dla systemu operacyjnego Windows przed wersją 5.6.3. Może to prowadzić do problemów z dostępnością na hoście klienta ze względu na wyczerpanie zasobów systemowych.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Wszystkie wersje Zoom Client for Meetings dla systemu Windows przed wersją 5.5.4.
  • Wszystkie wersje Zoom Client for Meetings dla systemu Windows przed wersją 5.5.4.
  • Wszystkie wersje Zoom Client for Meetings dla systemu Windows przed wersją 5.5.4.
  • Wszystkie wersje Zoom Client for Meetings dla systemu Windows przed wersją 5.5.4.
  • Wszystkie wersje Zoom Client for Meetings dla systemu Windows przed wersją 5.6.3.

Source: Zgłoszenie: Johnny Yu z Walmart Global Tech

ZSB-22001 02/08/2022 Zachowano eksplodowane wiadomości w klientach Keybase dla systemów Android oraz iOS Niska CVE-2022-22779

Severity: Niska

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Klienci Keybase dla systemów macOS i Windows wcześniejszych niż 5.9.0 nie usuwają z powodzeniem eksplodowanych wiadomości zainicjowanych przez użytkownika. Może się tak stać, jeśli użytkownik-odbiorca przełączy się na funkcję inną niż czat i przełączy prowadzącego w stan uśpienia przed eksplozją wiadomości od użytkownika-nadawcy. Może to spowodować ujawnienie poufnych informacji, które miały zostać usunięte z urządzenia klienta.

Użytkownicy mogą zadbać o własne bezpieczeństwo, korzystając z bieżących aktualizacji lub pobierając najnowsze oprogramowanie Keybase ze wszystkimi najnowszymi aktualizacjami bezpieczeństwa ze strony https://keybase.io/download.

Affected Products:

  • Wszystkie klienty Keybase dla systemu Windows przed wersją 5.6.0

Source: Zgłoszone przez Olivię O'Harę

ZSB-21022 12/14/2021 Arbitralna realizacja polecenia w kliencie Keybase dla systemu Windows Średnie CVE-2021-34426

Severity: Średnie

CVSS Score: 5.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Description: W kliencie Keybase dla systemu Windows przed wersją 5.6.0 wykryto słaby punkt (lukę), gdy użytkownik realizował polecenie „keybase git lfs-config” w wierszu polecenia. W wersjach przed 5.6.0 złośliwy element z uprawnieniem do edycji repozytorium Git użytkownika mógł wykorzystać ten słaby punkt, aby potencjalnie realizować arbitralne polecenia Windows w lokalnym systemie użytkownika.

Użytkownicy mogą zadbać o własne bezpieczeństwo, korzystając z bieżących aktualizacji lub pobierając najnowsze oprogramowanie Keybase ze wszystkimi najnowszymi aktualizacjami bezpieczeństwa ze strony https://keybase.io/download.

Affected Products:

  • Wszystkie klienty Keybase dla systemu Windows przed wersją 5.6.0

Source: Zgłoszenie: RyotaK

ZSB-21021 12/14/2021 Fałszowanie żądań ze strony serwera w czacie Zoom Client for Meetings Średnie CVE-2021-34425

Severity: Średnie

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Description: Zoom Client for Meetings przed wersją 5.7.3 (w przypadku systemów operacyjnych Android, iOS, Linux, macOS i Windows) zawiera słaby punkt polegający na fałszowaniu żądań ze strony serwera w funkcji „podgląd łącza” czatu. W wersjach przed 5.7.3, gdy użytkownik włączał funkcję „podglądu łącza” czatu, złośliwy element mógł wymusić na nim ewentualne przesyłanie arbitralnych żądań HTTP GET do URL, do których element nie może zyskać bezpośrednio dostępu.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Wszystkie wersje Zoom Client for Meetings (dla systemów operacyjnych Android, iOS, Linux, macOS i Windows) przed wersją 5.7.3

Source: Zgłoszenie: Johnny Yu z Walmart Global Tech

ZSB-21020 11/24/2021 Ekspozycja pamięci procesowej w Zoom Client oraz innych produktach Średnie CVE-2021-34424

Severity: Średnie

CVSS Score: 5.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: W produktach wymienionych w sekcji „Produkty, których to dotyczy” niniejszego biuletynu wykryto słaby punkt (lukę), co potencjalnie umożliwiło ekspozycję stanu pamięci procesowej. Ta kwestia może potencjalnie pozwolić uzyskać dostęp do arbitralnych obszarów pamięci produktu.

Zoom zajął się tym problemem w najnowszych wersjach produktów wymienionych w poniższej sekcji. Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń.

Affected Products:

  • Zoom Client for Meetings (dla systemów operacyjnych Android, iOS, Linux, macOS i Windows) przed wersją 5.8.4
  • Zoom Client for Meetings dla BlackBerry (dla systemów operacyjnych Android oraz iOS) przed wersją 5.8.1
  • Zoom Client for Meetings dla intune (dla systemów operacyjnych Android oraz iOS) przed wersją 5.8.4
  • Zoom Client for Meetings dla Chrome OS przed wersją 5.0.1
  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) (dla systemu Android, AndroidBali, macOS i Windows) przed wersją 5.8.3
  • Kontrolery do Zoom Rooms (dla systemów Android, iOS oraz Windows) przed wersją 5.8.3
  • Zoom VDI Windows Meeting Client przed wersją 5.8.4
  • Wtyczki Zoom VDI Azure Virtual Desktop (dla systemu Windows x86 lub x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) przed wersją 5.8.4.21112
  • Wtyczki Zoom VDI Citrix (dla systemu Windows x86 lub x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) przed wersją 5.8.4.21112
  • Wtyczki Zoom VDI VMware (dla systemu Windows x86 lub x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) przed wersją 5.8.4.21112
  • Zoom Meeting SDK dla systemu Android przed wersją 5.7.6.1922
  • Zoom Meeting SDK dla iOS przed wersją 5.7.6.1082
  • Zoom Meeting SDK dla systemu Windows przed wersją 5.7.6.1081
  • Zoom Meeting SDK dla systemu Mac przed wersją 5.7.6.1340
  • Wideo Zoom SDK (dla systemu Android, iOS, macOS i Windows) przed wersją 1.1.2
  • Lokalny dodatek spotkania (Meeting Connector) Zoom przed wersją 4.8.12.20211115
  • Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.12.20211115
  • Lokalny dodatek nagrania (Recording Connector) Zoom przed wersją 5.1.0.65.20211116
  • Lokalny dodatek Virtual Room Zoom przed wersją 4.4.7266.20211117
  • Load Balancer lokalnego dodatku Virtual Room Zoom przed wersją 2.5.5692.20211117
  • Zoom Hybrid Zproxy przed wersją 1.0.1058.20211116
  • Zoom Hybrid MMR przed wersją 4.6.20211116.131_x86-64

Source: Zgłoszenie: Natalie Silvanovich z Google Project Zero

ZSB-21019 11/24/2021 Przepełnienie bufora w Zoom Client i innych produktach Wysoki CVE-2021-34423

Severity: Wysoki

CVSS Score: 7.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Description: W przypadku produktów wymienionych w sekcji „Produkty, których to dotyczy” tego biuletynu wykryto słaby punkt polegający na przepełnieniu buforu. Potencjalnie pozwoli to złośliwemu elementowi spowodować zawieszenie usługi lub aplikacji bądź wykorzystać ten słaby punkt do realizacji arbitralnego kodu.

Zoom zajął się tym problemem w najnowszych wersjach produktów wymienionych w poniższej sekcji. Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń.

Affected Products:

  • Zoom Client for Meetings (dla systemów operacyjnych Android, iOS, Linux, macOS i Windows) przed wersją 5.8.4
  • Zoom Client for Meetings dla BlackBerry (dla systemów operacyjnych Android oraz iOS) przed wersją 5.8.1
  • Zoom Client for Meetings dla intune (dla systemów operacyjnych Android oraz iOS) przed wersją 5.8.4
  • Zoom Client for Meetings dla Chrome OS przed wersją 5.0.1
  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) (dla systemu Android, AndroidBali, macOS i Windows) przed wersją 5.8.3
  • Kontrolery do Zoom Rooms (dla systemów Android, iOS oraz Windows) przed wersją 5.8.3
  • Zoom VDI Windows Meeting Client przed wersją 5.8.4
  • Wtyczki Zoom VDI Azure Virtual Desktop (dla systemu Windows x86 lub x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) przed wersją 5.8.4.21112
  • Wtyczki Zoom VDI Citrix (dla systemu Windows x86 lub x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) przed wersją 5.8.4.21112
  • Wtyczki Zoom VDI VMware (dla systemu Windows x86 lub x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) przed wersją 5.8.4.21112
  • Zoom Meeting SDK dla systemu Android przed wersją 5.7.6.1922
  • Zoom Meeting SDK dla iOS przed wersją 5.7.6.1082
  • Zoom Meeting SDK dla macOS przed wersją 5.7.6.1340
  • Zoom Meeting SDK dla systemu Windows przed wersją 5.7.6.1081
  • Wideo Zoom SDK (dla systemu Android, iOS, macOS i Windows) przed wersją 1.1.2
  • Kontroler stacjonarnego dodatku spotkania (Meeting Connector) Zoom przed wersją 4.8.12.20211115
  • Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.12.20211115
  • Lokalny dodatek nagrania (Recording Connector) Zoom przed wersją 5.1.0.65.20211116
  • Lokalny dodatek Virtual Room Zoom przed wersją 4.4.7266.20211117
  • Load Balancer lokalnego dodatku Virtual Room Zoom przed wersją 2.5.5692.20211117
  • Zoom Hybrid Zproxy przed wersją 1.0.1058.20211116
  • Zoom Hybrid MMR przed wersją 4.6.20211116.131_x86-64

Source: Źródło: zgłoszone przez Natalie Silvanovich z Google Project Zero

ZSB-21018 11/09/2021 Przeszukiwanie ścieżek nazw plików w kliencie Keybase dla systemu Windows Wysoki CVE-2021-34422

Severity: Wysoki

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Description: Klient Keybase dla systemu operacyjnego Windows przed wersją 5.7.0 zawiera słaby punkt polegający na przeszukiwaniu ścieżki podczas sprawdzania nazwy pliku przesłanego do grupowego folderu. Złośliwy użytkownik może przesłać plik do udostępnionego folderu ze specjalną nazwą pliku, przez co może uruchomić na urządzeniu hosta nieprzewidzianą dla niego aplikację. Jeśli złośliwy użytkownik wykorzystałby ten błąd w ramach funkcji udostępniania folderów publicznych klienta Keybase, mogłoby to spowodować zdalną realizację kodu.

Błąd ten został naprawiony w wersji 5.7.0 klienta Keybase dla systemu Windows. Użytkownicy mogą zadbać o własne bezpieczeństwo, korzystając z bieżących aktualizacji lub pobierając najnowsze oprogramowanie Keybase ze wszystkimi najnowszymi aktualizacjami bezpieczeństwa ze strony https://keybase.io/download.

Affected Products:

  • Klient Keybase dla systemu Windows przed wersją 5.7.0

Source: Zgłoszenie: m4t35z

ZSB-21017 11/09/2021 Zachowano eksplodowane wiadomości w klientach Keybase dla systemów Android oraz iOS Niska CVE-2021-34421

Severity: Niska

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Klient Keybase dla systemu Android przed wersją 5.8.0 oraz klient Keybase dla systemu iOS przed wersją 5.8.0 nie może odpowiednio usunąć wiadomości eksplodowanych zainicjowanych przez użytkownika, jeśli odbierający użytkownik umieścił sesję czatu w tle, gdy wysyłający użytkownik eksplodował wiadomości. Może to spowodować ujawnienie poufnych informacji, które miały zostać usunięte z urządzenia klienta.

Keybase naprawił ten problem w kliencie Keybase 5.8.0 dla systemu Android oraz w kliencie Keybase 5.8.0 dla systemu iOS. Użytkownicy mogą zadbać o własne bezpieczeństwo, korzystając z bieżących aktualizacji lub pobierając najnowsze oprogramowanie Keybase ze wszystkimi najnowszymi aktualizacjami bezpieczeństwa ze strony https://keybase.io/download.

Affected Products:

  • Wszystkie wersje klienta Keybase dla systemu Android przed wersją 5.8.0
  • Wszystkie klienty Keybase dla iOS przed wersją 5.8.0

Source: Zgłoszenie: Olivia O'Hara, John Jackson, Jackson Henry i Robert Willis

ZSB-21016 11/09/2021 Obejście podpisu pliku wykonywalnego instalacji Zoom Windows Średnie CVE-2021-34420

Severity: Średnie

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

Description: Zoom Client for Meetings dla instalatora systemu Windows przed wersją 5.5.4 nie weryfikuje odpowiednio podpisu plików z rozszerzeniami .msi, .ps1 i .bat. Wskutek tego złośliwy element może zainstalować złośliwe oprogramowanie na komputerze klienta.

Zoom naprawił ten problem w wersji 5.5.4 Zoom Client for Meetings dla systemu Windows. Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Wszystkie wersje Zoom Client for Meetings dla systemu Windows przed wersją 5.5.4.

Source: Zgłoszenie: Laurent Delosieres z ManoMano

ZSB-21015 11/09/2021 Wprowadzenie/wstrzyknięcie HTML do klienta Linux Zoom Niska CVE-2021-34419

Severity: Niska

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Description: W przypadku opcji Zoom Client for Meetings dla systemu Ubuntu Linux przed wersją 5.1.0 występuje usterka wprowadzenia/wstrzyknięcia HTML podczas wysyłania do użytkownika żądania dotyczącego zdalnego sterowania w procesie udostępniania ekranu podczas spotkania. Wskutek tego uczestnicy spotkania mogą stać się celami ataków z zakresu inżynierii społecznej.

Zoom naprawił ten problem w wersji 5.1.0 Zoom Client for Meetings przeznaczonej do urządzeń z systemem Ubuntu Linux. Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings dla systemu Ubuntu Linux przed wersją 5.1.0

Source: Zgłoszenie: Danny de Weille i Rick Verdoes z hackdefense

ZSB-21014 11/09/2021 Preautoryzacja, zawieszenie wskaźnika zerowego w stacjonarnej konsoli sieciowej Średnie CVE-2021-34418

Severity: Średnie

CVSS Score: 4.0

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Description: Usługa loginu konsoli sieciowej dla produktów wymienionych w sekcji „Produkty, których to dotyczy” tego biuletynu nie weryfikuje tego, że przesłano bajt ZEROWY podczas uwierzytelniania. Może to spowodować zawieszenie usługi loginu.

Affected Products:

  • Kontroler stacjonarnego dodatku spotkania Zoom przed wersją 4.6.239.20200613
  • Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.6.239.20200613
  • Lokalny dodatek nagrania (Recording Connector) Zoom przed wersją 3.8.42.20200905
  • Lokalny dodatek Virtual Room Zoom przed wersją 4.4.6344.20200612
  • Load Balancer lokalnego dodatku Virtual Room Zoom przed wersją 2.5.5492.20200616

Source: Zgłoszenie: Jeremy Brown

ZSB-21013 11/09/2021 Uwierzytelniona zdalna realizacja polecenia z uprawnieniami root poprzez konsolę sieciową w MMR Wysoki CVE-2021-34417

Severity: Wysoki

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

Description: Strona sieciowego serwera proxy w portalu internetowym dla produktów wymienionych w sekcji „Produkty, których to dotyczy” niniejszego biuletynu nie weryfikuje danych wejściowych przesyłanych w postulatach ustawienia hasła serwera proxy sieci. Może to skutkować zdalnym wprowadzeniem polecenia przez administratora portalu internetowego.

Affected Products:

  • Kontroler stacjonarnego dodatku spotkania Zoom przed wersją 4.6.365.20210703
  • Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.6.365.20210703
  • Lokalny dodatek nagrania (Recording Connector) Zoom przed wersją 3.8.45.20210703
  • Lokalny dodatek Virtual Room Zoom przed wersją 4.4.6868.20210703
  • Load Balancer lokalnego dodatku Virtual Room Zoom przed wersją 2.5.5496.20210703

Source: Zgłoszenie: Jeremy Brown

ZSB-21012 09/30/2021 Zdalna realizacja kodu w stosunku do obrazów lokalnych poprzez portal internetowy Średnie CVE-2021-34416

Severity: Średnie

CVSS Score: 5.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Description: Portal internetowy ustawień administracyjnych adresu sieciowego dla lokalnego dodatku spotkania Zoom (Meeting Connector) przed wersją 4.6.360.20210325, lokalny dodatek spotkania (Meeting Connector) MMR Zoom przed wersją 4.6.360.20210325, lokalny dodatek nagrywania Zoom (Recording Connector) przed wersją 3.8.44.20210326, lokalny dodatek Virtual Room Zoom przed wersją 4.4.6752.20210326 oraz lokalny dodatek Virtual Room Zoom Load Balancer przed wersją 2.5.5495.20210326 nie weryfikują danych wejściowych przesyłanych w postulatach aktualizacji konfiguracji sieci, co może powodować zdalne wprowadzenie polecenia na lokalnym obrazie przez administratorów portalu internetowego.

Affected Products:

  • Lokalny dodatek spotkania (Meeting Connector) Zoom przed wersją 4.6.360.20210325
  • Lokalny dodatek spotkania (Meeting Connector) MMR Zoom przed wersją 4.6.360.20210325
  • Lokalny dodatek nagrania (Recording Connector) Zoom przed wersją 3.8.44.20210326
  • Lokalny dodatek Virtual Room Zoom przed wersją 4.4.6752.20210326
  • Load Balancer lokalnego dodatku Virtual Room Zoom przed wersją 2.5.5495.20210326

Source: Zgłoszenie: Egor Dimitrenko z Positive Technologies

ZSB-21011 09/30/2021 Zawieszenie ZC przy użyciu PDU, co powoduje wiele alokacji Wysoki CVE-2021-34415

Severity: Wysoki

CVSS Score: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Description: Usługa Kontroler strefy w lokalnym kontrolerze dodatku spotkania Zoom przed wersją 4.6.358.20210205 nie weryfikuje pola cnt przesyłanego w przychodzących pakietach sieciowych, co powoduje wyczerpanie zasobów i zawieszenie systemu.

Affected Products:

  • Kontroler stacjonarnego dodatku spotkania Zoom przed wersją 4.6.358.20210205

Source: Zgłoszenie: Nikita Abramov z Positive Technologies

ZSB-21010 09/30/2021 Zdalna realizacja kodu w stosunku do serwera dodatku spotkania poprzez konfigurację proxy sieci portalu internetowego Średnie CVE-2021-34414

Severity: Średnie

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Description: Strona proxy sieci na portalu internetowym dla lokalnego kontrolera dodatku spotkania (Meeting Connector) Zoom przed wersją 4.6.348.20201217, lokalny dodatek spotkania (Meeting Connector) MMR Zoom przed wersją 4.6.348.20201217, lokalny dodatek nagrywania (Recording Connector) Zoom przed wersją 3.8.42.20200905, lokalny dodatek Virtual Room Zoom przed wersją 4.4.6620.20201110 oraz lokalny dodatek Virtual Room Zoom Load Balancer przed wersją 2.5.5495.20210326 nie weryfikują danych przesyłanych w żądaniach aktualizacji konfiguracji proxy sieci, co może spowodować zdalne wprowadzenie polecenia na obrazie lokalnym przez administratora portalu internetowego.

Affected Products:

  • Lokalny kontroler dodatku spotkania (Meeting Connector) Zoom przed wersją 4.6.348.20201217
  • Lokalny dodatek spotkania (Meeting Connector) MMR Zoom przed wersją 4.6.348.20201217
  • Lokalny dodatek nagrania (Recording Connector) Zoom przed wersją 3.8.42.20200905
  • Lokalny dodatek Virtual Room Zoom przed wersją 4.4.6620.20201110
  • Load Balancer lokalnego dodatku Virtual Room Zoom przed wersją 2.5.5495.20210326

Source: Zgłoszenie: Egor Dimitrenko z Positive Technologies

ZSB-21009 09/30/2021 Zoom MacOS, instalator wtyczki Zoom Outlook Plugin, eskalacja uprawnień lokalnych Niska CVE-2021-34413

Severity: Niska

CVSS Score: 2.8

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Description: Wszystkie wersje wtyczki Zoom dla programu Microsoft Outlook dla systemu MacOS przed 5.3.52553.0918 zawierają lukę Time-of-check Time-of-use (TOC/TOU) podczas procesu instalacji wtyczki. Potencjalnie pozwoli to standardowemu użytkownikowi zapisać własną złośliwą aplikację w katalogu wtyczki, pozwalając złośliwej aplikacji realizować działania w uprzywilejowanym kontekście.

Affected Products:

  • Wszystkie wersje wtyczki Zoom dla programu Microsoft Outlook dla systemu operacyjnego MacOS przed 5.3.52553.0918

Source: Zgłoszenie: Lockheed Martin Red Team

ZSB-21008 09/30/2021 Instalator Zoom for Windows, eskalacja uprawnień lokalnych Średnie CVE-2021-34412

Severity: Średnie

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Podczas procesu instalacji dla wszystkich wersji Zoom Client for Meetings dla systemu Windows przed 5.4.0 można uruchomić program Internet Explorer. Jeżeli instalator został uruchomiony z większymi uprawnieniami, takimi jak SCCM, może to skutkować eskalacją lokalnych uprawnień.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings dla systemu operacyjnego Windows przed wersją 5.4.0

Source: Zgłoszenie: Lockheed Martin Red Team

ZSB-21007 09/30/2021 Instalator Zoom Rooms, eskalacja lokalnych uprawnień Średnie CVE-2021-34411

Severity: Średnie

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Podczas procesu instalacji Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) dla systemu Windows przed wersją 5.3.0 można uruchomić przeglądarkę Internet Explorer ze zwiększonymi uprawnieniami. Jeżeli instalator został uruchomiony z większymi uprawnieniami, takimi jak SCCM, może to skutkować eskalacją lokalnych uprawnień.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) dla systemu Windows przed wersją 5.3.0
  • Zoom Rooms do konferencji (Zoom Rooms for Conference) przed wersją 5.1.0

Source: Zgłoszenie: Lockheed Martin Red Team

ZSB-21004 09/30/2021 Instalator Zoom MSI, rozszerzony zapis przy użyciu węzła Wysoki CVE-2021-34408

Severity: Wysoki

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Katalog edytowalny przez użytkownika utworzony podczas instalacji opcji Zoom Client for Meetings dla systemu Windows w wersji przed 5.3.2 może być przekierowany do innej lokalizacji za pomocą węzła. Potencjalnie pozwoli to osobie atakującej nadpisać pliki, których ograniczony użytkownik nie może modyfikować.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings dla systemu operacyjnego Windows przed wersją 5.3.2

Source: Zgłoszenie: Lockheed Martin Red Team

ZSB-21003 09/30/2021 Windows, instalator Zoom, obejście podpisu elektronicznego Wysoki CVE-2021-33907

Severity: Wysoki

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

Description: Zoom Client for Meetings dla systemu Windows we wszystkich wersjach przed 5.3.0 nie może poprawnie zweryfikować informacji certyfikatu wykorzystywanych do podpisywania plików .msi podczas wykonywania aktualizacji klienta. Może to powodować realizację zdalną kodu w kontekście zwiększonych przywilejów.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Wszystkie wersje Zoom Client for Meetings dla systemu Windows przed wersją 5.3.0

Source: Zgłoszenie: Lockheed Martin Red Team

ZSB-21002 08/13/2021 Przepełnienie sterty bufora statycznego niezaznaczonego zapisu z wiadomości XMPP Wysoki CVE-2021-30480

Severity: Wysoki

CVSS Score: 8.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Description: Przepełnienie buforu oparte na stercie występuje we wszystkich wersjach stacjonarnych programu Zoom Client for Meetings przed wersją 5.6.3. Zostało to zgłoszone do Zoom w ramach Pwn2Own Vancouver 2021. Łańcuch ataków zademonstrowany podczas Pwn2Own został złagodzony przez zmianę po stronie serwera w infrastrukturze Zoom w dniu 9 kwietnia 2021.

W połączeniu z dwoma innymi problemami zgłoszonymi podczas Pwn2Own - nieprawidłowa weryfikacja adresu URL podczas wysyłania wiadomości XMPP, w celu uzyskania dostępu do adresu URL aplikacji Zoom Marketplace i nieprawidłowa weryfikacja adresu URL podczas wyświetlania obrazu GIPHY - złośliwy użytkownik może zdalnie wykonać kod na komputerze docelowym.
Aby atak się powiódł, cel ataku musi wcześniej zaakceptować żądanie połączenia od złośliwego użytkownika lub być na czacie z wieloma użytkownikami. Łańcuch ataków zademonstrowany podczas Pwn2Own może być bardziej widoczny dla celów, powodując występowanie wielu powiadomień u klienta.

Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Wszystkie wersje Zoom Client for Meetings przed 5.6.3

Source: Zgłoszone przez Daana Keupera i Thijsa Alkemade z Computest za pośrednictwem Zero Day Initiative

ZSB-21001 03/26/2021 Funkcja udostępniania ekranu w oknie aplikacji Średnie CVE-2021-28133

Severity: Średnie

CVSS Score: 5.7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: Luka wpłynęła na funkcję udostępniania ekranów klientów Zoom w systemie Windows i Linux podczas udostępniania poszczególnych okien aplikacji, w których zawartość ekranu aplikacji, nie będących jawnie udostępnianych przez użytkowników udostępniających ekran, może być przez chwilę widoczna dla innych uczestników spotkania, jeśli „ udostępniający” minimalizuje, maksymalizuje lub zamyka inne okno.

Zoom wprowadził kilka nowych zabezpieczeń dla klientów korzystających z Zoom w wersji 5.6 w systemie Windows, które zmniejszają możliwość wystąpienia problemu u tych użytkowników. Nadal pracujemy nad dodatkowymi środkami, aby rozwiązać ten problem na wszystkich platformach, których on dotyczy.

1 marca 2021 Zoom rozwiązał także problem dla użytkowników Ubuntu w kliencie Linux platformy Zoom, wersja 5.5.4. Użytkownicy mogą skorzystać z dostępnych aktualizacji lub pobrać najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami bezpieczeństwa ze strony https://zoom.us/download.

Affected Products:

  • Wszystkie wersje dla klientów Zoom korzystających z systemu Windows
  • Zoom dla klientów korzystających z Linuxa na Ubuntu przed wersją 5.5.4
  • Wszystkie wersje dla klientów korzystających z Linuxa w innych obsługiwanych dystrybucjach

Source: Wykonane przez Michaela Strameza i Matthiasa Deega.

ZSB-20002 08/14/2020 Pliki DLL dla systemu Windows w usłudze udostępniania Zoom Wysoki CVE-2020-9767

Severity: Wysoki

CVSS Score: 7.8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Luka związana z ładowaniem biblioteki łączonej dynamicznie („DLL”) w usłudze udostępniania Zoom może umożliwić lokalnemu użytkownikowi systemu Windows zwiększenie uprawnień użytkownika NT AUTHORITY/SYSTEM.

Luka wynika z niewystarczającego sprawdzania podpisów DLL podczas ładowania podpisanego pliku. Atakujący może wykorzystać tę lukę, wprowadzając złośliwą DLL do podpisanego pliku Zoom i używając go do uruchamiania procesów z podwyższonymi uprawnieniami.

Ten problem został rozwiązany w wersji 5.0.4. Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Instalator Zoom dla systemu Windows (ZoomInstallerFull.msi) w wersji wcześniejszej niż 5.0.4

Source: Connor Scott z Context Information Security

ZSB-20001 05/04/2020 Instalator Zoom dla IT w systemie Windows Wysoki CVE-2020-11443

Severity: Wysoki

CVSS Score: Base: 8.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Description: Luka w sposobie, w jaki instalator Zoom dla systemu Windows obsługuje połączenia podczas usuwania plików, może umożliwić lokalnemu użytkownikowi systemu Windows usunięcie plików, których w przeciwnym razie nie mógłby usunąć.

Luka wynika z niewystarczającego sprawdzania połączeń w katalogu, w którym użytkownicy mogą zapisywać pliki, a instalator je usuwa. Złośliwy użytkownik lokalny może wykorzystać tę lukę, tworząc w zagrożonym katalogu połączenie, które wskazuje na chronione pliki systemowe lub inne pliki, do których użytkownik nie ma uprawnień. Po uruchomieniu instalatora Zoom dla systemu Windows z podwyższonymi uprawnieniami, tak jak w przypadku uruchamiania przez oprogramowanie do wdrażania zarządzanego, pliki te zostaną usunięte z systemu.

Problem został rozwiązany w wersji 4.6.10. Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Instalator Zoom dla systemu Windows (ZoomInstallerFull.msi) w wersji wcześniejszej niż 4.6.10

Source: Podziękowania dla Lockheed Martin Red Team.

ZSB-19003 07/12/2019 ZoomOpener daemon Wysoki CVE-2019-13567

Severity: Wysoki

CVSS Score: Base: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Luka w Zoom dla klientów MacOS może umożliwić atakującemu pobranie złośliwego oprogramowania na urządzenie użytkownika.

Luka wynika z nieprawidłowej walidacji danych wejściowych i pobranego oprogramowania w aplikacji pomocniczej ZoomOpener. Osoba atakująca może wykorzystać tę lukę, aby skłonić urządzenie użytkownika do pobrania plików w imieniu atakującego. Skuteczny program wykorzystujący luki w systemie jest możliwy tylko wtedy, gdy ofiara wcześniej odinstalowała Zoom Client.

Problem został rozwiązany w wersji 4.4.52595.0425 Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom dla klientów MacOS przed wersją 4.4.52595.0425 i po wersji 4.1.27507.0627

Source: Nieznany.

ZSB-19002 07/09/2019 Domyślne ustawienie wideo Niska CVE-2019-13450

Severity: Niska

CVSS Score: Base: 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: Luka Zoom i RingCentral u klientów MacOS może umożliwić zdalnemu, nieuwierzytelnionemu napastnikowi zmuszenie użytkownika do przyłączenia się do rozmowy wideo z włączoną kamerą wideo.

Luka w zabezpieczeniach wynika z niewystarczających kontroli autoryzacji, przy sprawdzaniu, które systemy mogą komunikować się z lokalnym serwerem Zoom Web działającym na porcie 19421. Osoba atakująca może wykorzystać tę lukę, tworząc złośliwą stronę internetową, która powoduje, że klient Zoom automatycznie dołącza do spotkania zorganizowanego przez atakującego.

Zoom wdrożył nowe okno dialogowe podglądu wideo, które jest prezentowane użytkownikowi przed dołączeniem do spotkania w wersji 4.4.5 opublikowanej 14 lipca 2019 r. Okno dialogowe umożliwia użytkownikowi dołączenie do spotkania z włączonym wideo lub bez i wymaga ustawienia zachowania domyślnego wideo. Zoom zachęca klientów do zainstalowania najnowszej wersji Zoom dla klientów dostępnej pod adresem https://zoom.us/download.

Affected Products:

  • Zoom dla klientów MacOS przed wersją 4.4.5
  • RingCentral dla klientów MacOS przed wersją 4.4.5

Source: Wykonany przez Jonathan Leitschuh.

ZSB-19001 07/09/2019 Atak typu „odmowa usługi” – MacOS Niska CVE-2019-13449

Severity: Niska

CVSS Score: Base: 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: Luka w Zoom dla klientów MacOS może umożliwić zdalnemu, nieuwierzytelnionemu napastnikowi wywołanie stanu odmowy usługi w systemie użytkownika.

Luka w zabezpieczeniach wynika z niewystarczających kontroli autoryzacji, przy sprawdzaniu, które systemy mogą komunikować się z lokalnym serwerem Zoom Web działającym na porcie 19421. Osoba atakująca może wykorzystać tę lukę, tworząc złośliwą stronę internetową, która powoduje, że klient Zoom wielokrotnie próbuje dołączyć do spotkania z nieprawidłowym identyfikatorem. Pętla nieskończona powoduje, że Zoom przestaje działać i może wpływać na wydajność systemu, na którym działa.

Aby rozwiązać ten problem, Zoom wydał poprawkę do wersji 4.4.2 dla klientów MacOS 28 kwietnia 2019 r. Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Zoom dla klientów MacOS przed wersją 4.4.5
  • RingCentral dla klientów MacOS przed wersją 4.4.5

Source: Wykonany przez Jonathan Leitschuh.

ZSB-18001 11/30/2018 Nieautoryzowane przetwarzanie wiadomości Wysoki CVE-2018-15715

Severity: Wysoki

CVSS Score: 7.4

CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Description: Luka w Zoom może umożliwić zdalnemu, nieuwierzytelnionemu napastnikowi kontrolowanie funkcji spotkania, takich jak usuwanie uczestników, wysyłanie wiadomości na czacie i kontrolowanie wyciszania mikrofonu uczestnika. Jeśli atakujący był również zatwierdzonym uczestnikiem spotkania, a inny uczestnik udostępnił ekran swojego komputera, atakujący mógł również przejąć kontrolę nad klawiaturą i myszą tego uczestnika.

Luka jest wynikiem przesłania przez pompę wewnętrznego przekazywania wiadomości Zoom komunikatów UDP (User Datagram Protocol) i TCP (Transmission Control Protocol) do tego samego programu obsługi komunikatów. Osoba atakująca może wykorzystać tę lukę do tworzenia i wysyłania pakietów UDP, które są interpretowane jako wiadomości przetwarzane z zaufanego kanału TCP używanego przez autoryzowane serwery Zoom.

Zoom wdrożył aktualizacje w celu usunięcia tej luki w zabezpieczeniach. Użytkownicy mogą zapewnić sobie bezpieczeństwo, stosując aktualizacje lub pobierając najnowsze oprogramowanie Zoom ze wszystkimi aktualizacjami zabezpieczeń ze strony https://zoom.us/download.

Affected Products:

  • Klienci korzystający z Windowsa przed wersją 4.1.34460.1105
  • Klienci korzystający z Mac przed wersją 4.1.34475.1105
  • Klienci korzystający z Linuxa przed wersją 2.5.146186.1130
  • Klienci korzystający z iOS przed wersją 4.1.18 (4460.1105)
  • Klienci korzystający z Androida przed wersją 4.1.34489.1105
  • Klienci korzystający z Chrome przed wersją 3.3.1635.1130
  • Zoom Rooms dla klientów korzystający z Windowsa przed wersją 4.1.6 (35121.1201)
  • Zoom Rooms dla klientów korzystający z Mac przed wersją 4.1.7 (35123.1201)
  • Zoom Rooms dla klientów korzystający z Chrome przed wersją 3.6.2895.1130
  • Windows Zoom SDK przed wersją 4.1.30384.1029
  • Mac Zoom SDK przed wersją 4.1.34180.1026
  • iOS Zoom SDK przed wersją 4.1.34076.1024
  • Android Zoom SDK przed wersją 4.1.34082.1024
  • Dodatki do Virtual Room Zoom przed wersją 4.1.4813.1201
  • Dodatki do Zoom Meeting przed wersją 4.3.135059.1129
  • Dodatki do Zoom Recording przed wersją 3.6.58865.1130
  • Zoom Cloud Skype for Business Connector został zaktualizowany 12 stycznia 2018 r.
  • Zoom Cloud Conference Room Connector został zaktualizowany 12 czerwca 2018

Source: David Wells z Tenable.

No results found