資安廠商日前發現 Zoom 含有一個可讓駭侵者遠端執行任意程式碼的 0-day 漏洞;而 Zoom 已經在更新版中修補此一問題。
資安廠商 0patch 日前發表研究報告指出,有一名不願透露姓名的獨立資安研究人員,向該公司通報,他發現 Zoom 含有一個可讓駭侵者遠端執行任意程式碼的 0-day 漏洞;而 Zoom 已經在更新版中修補此一問題。
0patch 說,這個漏洞發生在 Zoom 的 Windows 版本應用程式;駭侵者只要讓受害者下載並開啟一個含有惡意程式碼的檔案,就可以利用此漏洞,在受害者的 Windows 系統中遠端執行任意程式碼。
不過值得注意的是,這個 0-day 漏洞只會發生在 Windows 7 或更舊的 Windows 版本,以及 Windows Server 2008 或更舊的版本。
這位獨立資安研究人員,沒有直接向 Zoom 通報該漏洞,而是選擇將資訊提交給 0patch;而 0patch 在研究確認該漏洞真實存在後,於 7 月 9 日發表了漏洞報告,還提供了該公司自行研發的修補程式,但沒有透露任何關於該 0-day 漏洞的技術細節。
隨後,原廠 Zoom 公司也在 7 月 13 日推出了更新版 Windows 軟體,修補了這個漏洞;0patch 也確認了該修補程式確實可以解決原先的 0-day RCE 漏洞。
建議所有仍在舊版 Windows 上執行 Zoom 的用戶,都能盡快將 Zoom 升級至最新版本,或是將Windows 系統更新為 Windows 10,以避免受到這個 0-day 漏洞的影響。
- 參考連結
https://blog.0patch.com/2020/07/remote-code-execution-vulnerability-in.html
https://support.zoom.us/hc/en-us/articles/360046081271-New-updates-for-July-10-2020
- 更多【資安事件及新聞】請參考 https://www.twcert.org.tw/tw/lp-104-1.html
留言列表