Menu dostępności

Kolejne krytyczne podatności w aplikacjach Zoom

Praca zdalna została z nami na dłużej niż się tego spodziewaliśmy. Tym samym liczba narzędzi, które używamy na naszym komputerze codziennie, znacznie się powiększyła. Przede wszystkim o wszelkiego rodzaju aplikacje do zdalnej pracy i komunikacji w zespole. Można śmiało powiedzieć, że jest kilka takich, które dominują na rynku i jedną z nich jest Zoom. Przez wielu kochany, ale też przez wielu unikany z uwagi na swoją ponurą przeszłość z krytycznymi lukami bezpieczeństwa, która wraca jak bumerang.
Mianowicie, kilka dni temu dwie krytyczne podatności zostały wykryte w środowisku Zoom, które narażają użytkowników na zdalne wykonanie kodu czy wstrzykiwanie komend do witryny webowej. Jednak teraz Zoom podszedł do tego bardziej profesjonalnie. Opisał wszystko w swoim biuletynie bezpieczeństwa i wydał niezbędne poprawki.

Pierwsza podatność – CVE-2021-34417, dotyczy konektorów Zoom instalowanych on-premise, czyli na stacjach roboczych użytkowników. Zoom tłumaczy podatność w następujący sposób:

„Strona sieciowego serwera proxy w portalu internetowym dla podatnych produktów (wymienionych poniżej) nie sprawdza poprawności danych wejściowych wysłanych w żądaniach ustawienia hasła serwera proxy. Może to prowadzić do zdalnego wstrzykiwania poleceń przez administratora portalu internetowego”.

Bazowy wynik tej luki to CVSS 7,9 głównie dlatego, że wpływa ona na wiele komponentów oprogramowania Zoom: Zoom On-Premise Meeting Connector Controller, Zoom On-Premise Meeting Connector MMR, Zoom On-Premise Recording Connector, Zoom On-Premise Virtual Room Connector.

Wydano również drugi biuletyn dla krytycznej podatności CVE-2021-34422, błędu przechodzenia przez ścieżkę, który ma wpływ na popularny Keybase Client for Windows.

„Klient Keybase dla systemu Windows przed wersją 5.7.0 zawiera lukę w przechodzeniu ścieżki podczas sprawdzania nazwy pliku przesłanego do folderu zespołu. Złośliwy użytkownik może przesłać plik do folderu współdzielonego ze specjalnie spreparowaną nazwą pliku, która może pozwolić na uruchomienie niezaufanej lub złośliwej aplikacji” – pisze Zoom.

Jeśli złośliwy użytkownik wykorzysta ten problem wraz z funkcją udostępniania folderów publicznych klienta Keybase, może to doprowadzić do zdalnego wykonania kodu. Problem został rozwiązany w wersji 5.7.0 Keybase Client.

Zespół ds. bezpieczeństwa Zoom opublikował również poprawki do błędu średniego ryzyka (CVE-2021-34420) w instalatorze Zoom Client for Meetings. „Instalator Zoom Client for Meetings przed wersją 5.5.4 nie weryfikuje prawidłowo podpisu plików z rozszerzeniami .msi, .ps1 i .bat. Może to doprowadzić do tego, że złośliwy aktor zainstaluje w kontekście aplikacji złośliwe oprogramowanie na komputerze klienta” – ostrzegła firma.

Oprogramowanie Zoom nie posiada mechanizmu automatycznej aktualizacji, więc wszystkim użytkownikom jak najszybciej zalecamy kliknięcie w przycisk „Check for updates” i podniesienie wersji.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...