針對 Apache Log4j 揭露的 Zoom 安全公告

上次更新日期:2022 年 1 月 14 日太平洋時間下午 3:55

摘要

Zoom 持續分析我們的產品和服務,以識別和緩解 CVE-2021-44228、CVE-2021-45046、CVE-2021-45105 和 CVE-2021-44832 中揭露的 Apache Log4j 漏洞。 Zoom 繼續根據 Apache 的建議緩解和修補 Log4j 的易受攻擊版本。 我們預計在已識別的易受攻擊 Log4j 執行個體可用並經過測試後,以最新的可用版本對其進行更新。

解決這些漏洞是 Zoom 的首要任務。 我們正在密切監測情勢,並努力儘快解決此情況。 此頁面將在材料資訊可用時進行更新。

根據我們目前為止的調查結果,我們在下面概述 Zoom 產品和服務的當前狀態。

Zoom 產品與服務

狀態

Zoom Meetings、Zoom Events、Zoom Webinars、OnZoom

適用於 Windows、Mac、Linux、iOS、Android、BlackBerry、VDI (和 VDI 外掛程式) 的 Zoom Client 以及 Web Client 不使用易受攻擊的 Log4j 版本。

使用者此時無需執行任何操作。

Zoom 的生產後端 (不包括第三方商業軟體)*

Zoom 的生產後端 (不包括第三方商業軟體) 已更新至 Log4j 版本 2.16.0 作為最低版本或緩解措施,以解決 CVE 2021-44228 和 CVE-2021-45046 中已識別的問題。 Zoom 已對 CVE-2021-44832 和 CVE-2021-45105 中的問題進行評估,並判斷因利用漏洞所需的條件,我們的生產後端不易受到攻擊。

Zoom 的生產後端第三方商業軟體

我們正在與我們的第三方商業軟體供應商共同評估情況。 我們已執行並預計在任何更新可用時繼續套用更新。
Zoom 的核心第三方軟體供應商已經更新或緩解。

Zoom 政府解決方案

適用於 Windows、Mac、Linux、iOS、Android、BlackBerry、VDI (和 VDI 外掛程式) 的 Zoom Client 以及 Web Client 不使用易受攻擊的 Log4j 版本。

使用者此時無需執行任何操作。

Zoom Phone

Zoom Phone 用戶端不使用易受攻擊的 Log4j 版本。

使用者此時無需執行任何操作。

Zoom Rooms 和 Zoom for Home

Zoom Rooms 和 Zoom for Home 用戶端不使用易受攻擊的 Log4j 版本。

使用者此時無需執行任何操作。

Zoom Team Chat

Zoom Team Chat 用戶端不使用易受攻擊的 Log4j 版本。

使用者此時無需執行任何操作。

Zoom Marketplace

對於我們的後端,我們套用 Apache 建議的緩解措施,並將目前為止已識別的任何系統更新為 Log4j 版本 2.16.0 作為最低版本。 使用者此時無需執行任何操作。

Zoom開發人員平台API和SDK

Zoom SDKs 不使用易受攻擊的 Log4j 版本。

使用者此時無需執行任何操作。

Zoom 內部部署

Zoom Hybrid MMR、VRC、會議連接器、API 連接器和錄製連接器不使用易受攻擊的 Log4j 版本。

第三方提供的服務

我們正在與我們的第三方共同評估情況。

Zoom Phone 和 Zoom Rooms 的裝置合作夥伴

我們的 Zoom Phone 和 Zoom Rooms 裝置合作夥伴已確認他們不受影響。

Zoom Apps

我們的第三方 Zoom 應用程式開發人員已確認,任何使用易受攻擊的 Log4j 版本的 Zoom 應用程式皆已更新或緩解。

編者註釋:此公告於 2022 年 1 月 14 日編輯,包含有關 Zoom 對 CVE-2021-44228、CVE-2021-45046、CVE-2021-45105 和 CVE-2021-44832 漏洞的回應的最新資訊。