TRUST CENTER SECURITY, PRIVACY BLOGS ADDITIONAL RESOURCES

安全佈告欄

Severity All
  • Severity All
  • High
  • Medium
  • Low
CVE All
  • CVE All
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
  • CVE-2018-15715
Search

安全佈告欄

ZSB Date Title Severity CVE (if applicable)
ZSB-21001 03/26/2020 應用程式視窗畫面分享功能 中等 CVE-2021-28133

Severity: 中等

CVSS Score: 5.7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: Zoom Windows 與 Linux 用戶端的畫面分享功能受到安全漏洞的影響,當分享個別應用程式畫面時,如「參與分享者」最小化、最大化或關閉其他視窗時,其他與會者可能會短暫看見分享畫面使用者未明確開放分享的程式畫面內容。

Zoom 在 Zoom Windows 用戶端 5.6 版提供幾項防護措施,可降低 Windows 使用者發生問題的機率。 我們會持續針對受影響的所有平台提出解決方法。

針對 Ubuntu 使用者,Zoom 已在 2020 年 3 月 1 日的 Zoom Linux 用戶端 5.5.4 版解決該問題。 使用者可套用目前的更新、或從 https://zoom.us/download 下載最新的 Zoom 軟體 (含目前所有安全更新)。

Affected Products:

  • 所有 Windows Zoom 用戶端版本
  • 5.5.4 之前的 Linux Zoom 用戶端版本 (Ubuntu)
  • 在其他支援發行之所有 Linux 用戶端版本

Source: 發現者 Michael Stramez 與 Matthias Deeg。

ZSB-20002 08/14/2020 Zoom 分享服務中的 Windows DLL CVE-2020-9767

Severity: 高

CVSS Score: 7.8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Zoom 分享服務所下載的動態連結程式庫 (下稱「DLL」) 的相關漏洞,可能允許 Windows 本機使用者權限提高為 NT 管理/系統使用者。

產生該漏洞的原因是載入已簽署可執行檔時,未充分檢查動態載入 DLL 的簽署。 攻擊者可利用這個漏洞,將惡意 DLL 植入已簽署的 Zoom 可執行檔,並用它啟動更高權限的程序。

Zoom 用戶端 5.0.4 版已解決該問題。 使用者可套用目前的更新或從 https://zoom.us/download 下載最新的 Zoom 軟體 (含目前所有安全更新),以保護自己的安全。

Affected Products:

  • 5.0.4 之前的 Zoom Windows 安裝程式 (ZoomInstallerFull.msi) 版本

Source: Context Information Security 公司 Connor Scott

ZSB-20001 05/04/2020 Zoom IT 安裝程式 (適用 Windows) CVE-2020-11443

Severity: 高

CVSS Score: 基本:8.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Description: 刪除檔案時,Zoom Windows 安裝程式處理連結點的方法存在漏洞,該漏洞可能允許 Windows 本機使用者刪除原本無法由使用者刪除的檔案。

產生該漏洞的原因是目錄中的連結點檢查不夠充分,上述目錄是安裝程式刪除檔案的目錄 (檔案允許標準使用者改寫)。 惡意本機使用者可利用這個漏洞在受影響的目錄中建立連結點,而該目錄指向受保護的系統檔案或使用者沒有權限的其他檔案。 如同由管理部署軟體執行,利用更高權限執行 Zoom Windows 安裝程式就可以從系統刪除那些檔案。

Zoom 用戶端 4.6.10 版已解決該問題。 使用者可套用目前的更新或從 https://zoom.us/download 下載最新的 Zoom 軟體 (含目前所有安全更新),以保護自己的安全。

Affected Products:

  • 4.6.10 之前的 Zoom Windows 安裝程式 (ZoomInstallerFull.msi) 版本

Source: 感謝 Lockheed Martin 的紅色團隊 (Red Team)。

ZSB-19003 07/12/2019 ZoomOpener 幕後執行程式 CVE-2019-13567

Severity: 高

CVSS Score: 基本:7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Zoom MacOS 用戶端中的漏洞讓攻擊者有機會將惡意軟體下載到受害者的裝置。

產生該漏洞的原因是由於 ZoomOpener 助手應用程式中的不當輸入驗證和下載軟體驗證。 攻擊者可利用這個漏洞,以攻擊者身分使用受害者裝置下載檔案。 只要安裝 Zoom 用戶端程式,攻擊者就無法得逞。

Zoom 用戶端 4.4.52595.0425 版已解決該問題。 使用者可套用目前的更新或從 https://zoom.us/download 下載最新的 Zoom 軟體 (含目前所有安全更新),以保護自己的安全。

Affected Products:

  • Zoom MacOS 用戶端:4.4.52595.0425 之前的版本和 4.1.27507.0627 之後的版本

Source: 未知。

ZSB-19002 07/09/2019 預設視訊設定 CVE-2019-13450

Severity: 低

CVSS Score: 基本:3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: MacOS Zoom 和 RingCentral 用戶端中的漏洞可能允許遠端、未授權的攻擊者在使用者攝影機啟動時強行開啟視訊通話。

產生該漏洞的原因是授權控制不足,無法檢查連接埠 19421 本機 Zoom Web 伺服器通訊對象之系統為何。 攻擊者可利用這個漏洞建立惡意網站,使 Zoom 用戶端自動加入攻擊者所設置的會議。

Zoom 在 2019 年 7 月 14 日發布的用戶端 4.4.5 版新增一項功能,會在使用者加入會議前顯示新視訊預覽對話方塊。 此對話方塊可讓使用者決定與會時是否要開啟視訊,並要求使用者設定預設視訊狀態。 Zoom 呼籲客戶至 https://zoom.us/download 下載安裝最新的 Zoom 用戶端版本。

Affected Products:

  • Zoom MacOS 用戶端:4.4.5 之前的版本
  • RingCentral MacOS 用戶端:4.4.5 之前的版本

Source: 發現者 Jonathan Leitschuh。

ZSB-19001 07/09/2019 阻斷服務攻擊 - MacOS CVE-2019-13449

Severity: 低

CVSS Score: 基本:3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: MacOS Zoom 用戶端中的漏洞可能允許遠端、未授權的攻擊者觸發受害者系統的阻斷服務條件。

產生該漏洞的原因是授權控制不足,無法檢查連接埠 19421 本機 Zoom Web 伺服器通訊對象之系統為何。 攻擊者可利用這個漏洞建立惡意網站,強迫 Zoom 用戶端不斷使用無效的會議 ID 試圖加入會議。 無止境的重複動作將癱瘓 Zoom 用戶端,並可能對執行 Zoom 系統的效能造成影響。

Zoom 在 2019 年 4 月 28 日 發布的 MacOS 用戶端 4.4.2 修正版已解決該問題。

Affected Products:

  • Zoom MacOS 用戶端:4.4.5 之前的版本
  • RingCentral MacOS 用戶端:4.4.5 之前的版本

Source: 發現者 Jonathan Leitschuh。

ZSB-18001 11/30/2018 未授權的訊息處理 CVE-2018-15715

Severity: 高

CVSS Score: 7.4

CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Description: Zoom 用戶端中的漏洞可能允許遠端、未授權的攻擊者控制會議功能,例如剔除會議與會者、發送聊天訊息以及將與會者麥克風轉為靜音。 如果攻擊者也是有效與會者之一,當其他與會者開放桌面畫面分享時,攻擊者還可以控制該與會者的鍵盤和滑鼠。

產生該漏洞的原因是 Zoom 的內部訊息幫浦將用戶端的使用者資料包通訊協定 (UDP)、伺服器的傳輸控制通訊協定 (TCP) 兩者訊息發送至相同訊息處理程式。 攻擊者可利用這個漏洞製作並傳送 UDP 封包,這些封包代表經由 Zoom 授權伺服器所使用之受信任 TCP 通道處理的訊息。

Zoom 發布的用戶端更新程式可解決此安全漏洞。 使用者可套用目前的更新或從 https://zoom.us/download 下載最新的 Zoom 軟體 (含目前所有安全更新),以保護自己的安全。

Affected Products:

  • Windows 用戶端:4.1.34460.1105 之前的版本
  • Mac 用戶端:4.1.34475.1105 之前的版本
  • Linux 用戶端:2.5.146186.1130 之前的版本
  • iOS 用戶端:4.1.18 (4460.1105) 之前的版本
  • Android 用戶端:4.1.34489.1105 之前的版本
  • Chrome 用戶端:3.3.1635.1130 之前的版本
  • Windows Zoom Room 用戶端:4.1.6 (35121.1201) 之前的版本
  • Mac Zoom Room 用戶端:4.1.7 (35123.1201) 之前的版本
  • Chrome Zoom Room 用戶端:3.6.2895.1130 之前的版本
  • Windows Zoom SDK:4.1.30384.1029 之前的版本
  • Mac Zoom SDK:4.1.34180.1026 之前的版本
  • iOS Zoom SDK:4.1.34076.1024 之前的版本
  • Android Zoom SDK:4.1.34082.1024 之前的版本
  • Zoom 虛擬會議室連接器:4.1.4813.1201 之前的版本
  • Zoom Meeting 連接器:4.3.135059.1129 之前的版本
  • Zoom Recording 連接器:3.6.58865.1130 之前的版本
  • Zoom 雲端 Skype for Business 連接器已在 2018 年 12 月 1 日更新
  • Zoom 雲端會議室連接器已在 2018 年 12 月 6 日更新

Source: Tenable 公司 David Wells。

No results found