TRUST CENTER SECURITY, PRIVACY BLOGS ADDITIONAL RESOURCES

安全公告

Severity All
  • Severity All
  • High
  • Medium
  • Low
CVE All
  • CVE All
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
  • CVE-2018-15715
Search

安全公告

ZSB Date Title Severity CVE (if applicable)
ZSB-21001 03/26/2020 应用程序窗口屏幕共享功能 CVE-2021-28133

Severity: 中

CVSS Score: 5.7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: 有一个漏洞影响到了 Zoom Windows 和 Linux 客户端的共享屏幕功能。在共享单个应用程序窗口时,如果“共享者”最小化、最大化或关闭其他窗口,其他会议参会者可能会在一小段时间内看到屏幕共享用户未明确共享的应用程序的屏幕内容。

Zoom 在 Zoom Windows 客户端版本 5.6 中引入了几项新的安全缓解措施,用于降低 Windows 用户遇到此问题的可能性。 我们将继续开发其他措施,以在所有受影响的平台上解决此问题。

此外,Zoom 已于 2020 年 3 月 1 日在 Zoom Linux 客户端版本 5.5.4 中为 Ubuntu 用户解决了该问题。 用户可以应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件。

Affected Products:

  • 所有 Windows Zoom 客户端版本
  • Ubuntu 上 5.5.4 版之前的 Linux Zoom 客户端版本
  • 其他受支持发行版上的所有 Linux 客户端版本

Source: 由 Michael Stramez 和 Matthias Deeg 发现。

ZSB-20002 08/14/2020 Zoom 共享服务中的 Windows DLL CVE-2020-9767

Severity: 高

CVSS Score: 7.8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Zoom 共享服务中存在一个与动态链接库(“DLL”)加载相关的漏洞,使得本地 Windows 用户能够将权限提升到 NT AUTHORITY/SYSTEM 用户的权限。

造成该漏洞的原因是在加载已签名的可执行文件时,对动态加载的 DLL 的签名检查不足。 攻击者可以利用此漏洞将恶意 DLL 注入已签名的 Zoom 可执行文件中,并使用它来启动具有更高权限的进程。

Zoom 在 5.0.4 客户端版本中解决了此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 5.0.4 版之前的 Zoom Windows 安装程序 (ZoomInstallerFull.msi) 版本

Source: Context Information Security 的 Connor Scott

ZSB-20001 05/04/2020 Windows 版 Zoom IT 安装程序 CVE-2020-11443

Severity: 高

CVSS Score: 基础:8.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Description: Zoom Windows 安装程序在删除文件时对交接点的处理方式存在一个漏洞,使得本地 Windows 用户能够删除用户本来无法删除的文件。

造成该漏洞的原因是未充分检查安装程序从中删除文件的目录(可由标准用户写入)中的交接点。 恶意本地用户可以利用此漏洞在受影响的目录中创建一个指向受保护系统文件或该用户无权访问的其他文件的交接点。 在使用提升的权限运行 Zoom Windows 安装程序时,就像通过托管部署软件运行时一样,这些文件将从系统中删除。

Zoom 在 4.6.10 客户端版本中解决了此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 4.6.10 版之前的 Zoom Windows 安装程序 (ZoomInstallerFull.msi) 版本

Source: 感谢 Lockheed Martin Red 团队。

ZSB-19003 07/12/2019 ZoomOpener 守护程序 CVE-2019-13567

Severity: 高

CVSS Score: 基础:7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Zoom MacOS 客户端中存在一个漏洞,使得攻击者能够将恶意软件下载到受害者的设备上。

造成该漏洞的原因是对 ZoomOpener 助手应用程序中下载软件的输入验证不当。 攻击者可以利用该漏洞来提示受害者的设备以攻击者的名义下载文件。 只有在受害者之前卸载了 Zoom 客户端的情况下,才能成功利用此漏洞。

Zoom 在 4.4.52595.0425 客户端版本中解决了此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 4.4.52595.04 25 版之前、4.1.27507.06 27 版之后的 Zoom MacOS 客户端

Source: 未知。

ZSB-19002 07/09/2019 默认视频设置 CVE-2019-13450

Severity: 低

CVSS Score: 基础:3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: MacOS Zoom 和 RingCentral 客户端中存在一个漏洞,使得未经身份验证的远程攻击者能够强制用户在视频摄像头处于活动状态时加入视频通话。

造成该漏洞的原因是授权控制不足,无法检查哪些系统可以与在端口 19421 上运行的本地 Zoom Web 服务器进行通信。 攻击者可以利用此漏洞创建一个恶意网站,从而导致 Zoom 客户端自动加入攻击者设置的会议。

在 2019 年 7 月 14 日发布的客户端版本 4.4.5 中,Zoom 实现了一个新的视频预览对话框,其会在用户加入会议之前向用户显示。 此对话框使用户能够在启用视频或未启用视频的情况下加入会议,并要求用户为视频设置所需的默认行为。 Zoom 敦促客户安装最新的 Zoom 客户端版本,该版本可在 https://zoom.us/download 下载。

Affected Products:

  • 版本 4.4.5 之前的 Zoom MacOS 客户端
  • 版本 4.4.5 之前的 RingCentral MacOS 客户端

Source: 由 Jonathan Leitschuh 发现。

ZSB-19001 07/09/2019 拒绝服务攻击 - MacOS CVE-2019-13449

Severity: 低

CVSS Score: 基础:3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: MacOS Zoom 客户端中存在一个漏洞,使得未经身份验证的远程攻击者能够在受害者的系统上触发拒绝服务条件。

造成该漏洞的原因是授权控制不足,无法检查哪些系统可以与在端口 19421 上运行的本地 Zoom Web 服务器进行通信。 攻击者可以利用此漏洞创建一个恶意网站,从而导致 Zoom 客户端反复尝试以无效的会议 ID 加入会议。 无限循环会导致 Zoom 客户端无法运行,并且可能会影响运行该客户端的系统的性能。

Zoom 于 2019 年 4 月 28 日发布了 MacOS 客户端的 4.4.2 修补程序来解决该问题。

Affected Products:

  • 版本 4.4.5 之前的 Zoom MacOS 客户端
  • 版本 4.4.5 之前的 RingCentral MacOS 客户端

Source: 由 Jonathan Leitschuh 发现。

ZSB-18001 11/30/2018 未经授权的消息处理 CVE-2018-15715

Severity: 高

CVSS Score: 7.4

CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Description: Zoom 客户端中存在一个漏洞,使得未经身份验证的远程攻击者能够控制会议功能,如弹出会议参会者、发送聊天消息以及控制参会者麦克风静音。 如果攻击者也是会议的有效参会者,在另一个参会者共享其桌面屏幕时,攻击者还可以控制该参会者的键盘和鼠标。

造成该漏洞的原因是 Zoom 的内部消息泵将客户端用户数据报协议 (UDP) 和服务器传输控制协议 (TCP) 消息发送到同一消息处理程序。 攻击者可以利用此漏洞来制作和发送 UDP 数据包,这些数据包被解释为经过授权 Zoom 服务器使用的受信任 TCP 通道处理的消息。

Zoom 发布了客户端更新来解决此安全漏洞问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 版本 4.1.34460.1105 之前的 Windows 客户端
  • 版本 4.1.34475.1105 之前的 Mac 客户端
  • 版本 2.5.146186.1130 之前的 Linux 客户端
  • 版本 4.1.18 (4460.1105) 之前的 iOS 客户端
  • 版本 4.1.34489.1105 之前的 Android 客户端
  • 版本 3.3.1635.1130 之前的 Chrome 客户端
  • 版本 4.1.6 (35121.1201) 之前的 Windows Zoom Room 客户端
  • 版本 4.1.7 (35123.1201) 之前的 Mac Zoom Room 客户端
  • 版本 3.6.2895.1130 之前的 Chrome Zoom Room 客户端
  • 版本 4.1.30384.1029 之前的 Windows Zoom SDK
  • 版本 4.1.34180.1026 之前的 Mac Zoom SDK
  • 版本 4.1.34076.1024 之前的 iOS Zoom SDK
  • 版本 4.1.34082.1024 之前的 Android Zoom SDK
  • 版本 4.1.4813.1201 之前的 Zoom 虚拟会议室连接器
  • 版本 4.3.135059.1129 之前的 Zoom 会议连接器
  • 版本 3.6.58865.1130 之前的 Zoom 录制连接器
  • Zoom 云 Skype for Business 连接器于 2018 年 1 月 12 日更新
  • Zoom 云会议室连接器于 2018 年 6 月 12 日更新

Source: Tenable 的 David Wells。

No results found