В клиенте Zoom для Windows устранена серьёзная уязвимость

В приложении для проведения видеоконференций Zoom для Windows исправлена уязвимость, которая могла использоваться злоумышленниками для удалённого выполнения кода на компьютере жертвы. Проблему обнаружили специалисты из 0patch, которые создали устраняющий уязвимость микропатч быстрее, чем разработчики Zoom выпустили официальное исправление.

Согласно имеющимся данным, уязвимость затрагивала пользователей, которые всё ещё используют Windows 7. Для её эксплуатации злоумышленнику требовалось убедить жертву выполнить простое действие, например, открыть особым образом сконфигурированный файл. В результате этого у злоумышленника появляется возможность удалённого выполнения кода на ПК жертвы. Источник отмечает, что недостатки есть во всех версиях клиента Zoom для Windows, но данная проблема затрагивает только пользователей, использующих Windows 7 и более ранние версии программной платформы.

«Эта уязвимость может использоваться только в Windows 7 и более ранних версиях Windows. Вероятно, она также может использоваться в Windows Server 2008 R2 и более ранних версиях, хотя мы не проводили проверку этого. В любом случае наш микропатч защитит вас везде, где вы используете клиент Zoom», — говорится в сообщении, опубликованном в блоге 0patch.

Стоит отметить, что разработчики Zoom исправили упомянутую уязвимость, выпустив новую версию клиента Zoom 5.1.3 для Windows. Пользователям, которые уже воспользовались патчем от 0patch, не требуется выполнять каких-либо действий. Достаточно просто установить новую версию приложения.   

Данная уязвимость показывает, насколько важно использовать актуальную версию Windows, поскольку в первую очередь именно для неё создаются патчи, устраняющие разного рода уязвимости. Напомним, официальная поддержка Windows 7 завершилась в январе этого года.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *