Zoom客户端惊现高危漏洞,数百万用户数据或泄露!
Zoom客户端惊现高危漏洞,数百万用户数据或泄露!
看雪学苑 看雪学苑 2025-03-13 17:59
近日,Zoom客户端软件被曝出多个高危安全漏洞,
这些漏洞涉及Zoom的桌面端、移动端以及Workplace应用程序,可能使数百万用户面临数据泄露、权限提升和未授权访问的风险。
根据Zoom在2025年3月11日发布的安全公告,此次修复的漏洞包括CVE-2025-27440(堆缓冲区溢出)、CVE-2025-27439(缓冲区下溢)、CVE-2025-0151(释放后使用)和CVE-2025-0150(iOS Workplace应用行为顺序错误),
这些漏洞的CVSS评分均在7.1到8.5之间,属于高危漏洞。
漏洞概述
CVE-2025-27440
该漏洞是由于Zoom应用程序在写入内存缓冲区时超出其容量,导致相邻内存区域被覆盖。攻击者可以利用这一漏洞向运行Zoom Workplace应用程序的系统注入恶意代码,尤其是Windows和macOS系统。例如,通过精心构造的网络数据包,攻击者可以在标准用户权限下提升至管理员权限。
CVE-2025-27439
当Zoom应用程序从缓冲区读取的数据超出其实际容量时,就会出现缓冲区下溢。这可能导致应用程序崩溃或暴露敏感内存内容,从而引发拒绝服务(DoS)攻击或会议数据泄露,尤其是在使用过时客户端的会议中。
CVE-2025-0151)
这是一种内存损坏漏洞,当Zoom应用程序在释放内存后仍引用该内存地址时发生。攻击者可以利用这一漏洞操纵已释放的内存,执行代码、窃取会议加密密钥或访问用户凭据。
CVE-2025-0150
Zoom Workplace应用在iOS上存在安全检查顺序不当的问题,攻击者可以在验证完成前拦截身份验证令牌或会议元数据。这一漏洞可能导致企业级数据在混合办公环境中被泄露。
此外,还有一个中危漏洞CVE-2025-0149(CVSS评分6.5),允许未经授权的用户发送格式错误的网络数据包,绕过真实性检查,触发DoS条件。这一漏洞凸显了Zoom数据验证协议的系统性弱点,影响了所有平台的Workplace应用。
受影响的软件包括:Windows、macOS和Linux的Zoom桌面客户端(版本低于5.15.5和6.2.0)、Android和iOS的Zoom移动应用(版本低于5.15.5),以及版本低于5.14.12的Zoom会议SDK和VDI客户端。Zoom安全团队已经发布了补丁,但并未详细说明具体攻击场景或对客户的影响。公司建议所有用户升级到Zoom客户端6.2.0或更高版本,该版本修复了2025年3月披露的12个漏洞。
建议
-
优先更新Zoom Workplace、会议SDK和VDI客户端。
-
限制Zoom流量仅对认证用户开放,减少网络攻击的风险。
-
审查日志以查找异常活动,如意外的权限变更或会议反复崩溃。
-
对于高风险环境,考虑使用第三方工具强制实施端到端加密(E2EE),因为Zoom本身不支持。
资讯来源:
cybersecuritynews
转载请注明出处和本文链接
﹀
﹀
﹀
球分享
球点赞
球在看
点击阅读原文查看更多