遠距會議服務 Zoom 修復 Windows 版的遠端執行任意程式碼 0-day 漏洞

資安廠商日前發現 Zoom 含有一個可讓駭侵者遠端執行任意程式碼的 0-day 漏洞;而 Zoom 已經在更新版中修補此一問題。

資安廠商 0patch 日前發表研究報告指出,有一名不願透露姓名的獨立資安研究人員,向該公司通報,他發現 Zoom 含有一個可讓駭侵者遠端執行任意程式碼的 0-day 漏洞;而 Zoom 已經在更新版中修補此一問題。

0patch 說,這個漏洞發生在 Zoom 的 Windows 版本應用程式;駭侵者只要讓受害者下載並開啟一個含有惡意程式碼的檔案,就可以利用此漏洞,在受害者的 Windows 系統中遠端執行任意程式碼。

不過值得注意的是,這個 0-day 漏洞只會發生在 Windows 7 或更舊的 Windows 版本,以及 Windows Server 2008 或更舊的版本。

這位獨立資安研究人員,沒有直接向 Zoom 通報該漏洞,而是選擇將資訊提交給 0patch;而 0patch 在研究確認該漏洞真實存在後,於 7 月 9 日發表了漏洞報告,還提供了該公司自行研發的修補程式,但沒有透露任何關於該 0-day 漏洞的技術細節。

隨後,原廠 Zoom 公司也在 7 月 13 日推出了更新版 Windows 軟體,修補了這個漏洞;0patch 也確認了該修補程式確實可以解決原先的 0-day RCE 漏洞。

建議所有仍在舊版 Windows 上執行 Zoom 的用戶,都能盡快將 Zoom 升級至最新版本,或是將Windows 系統更新為 Windows 10,以避免受到這個 0-day 漏洞的影響。

相關連結

  1. https://www.twcert.org.tw/tw/cp-104-3785-3e50b-1.html
  2. Remote Code Execution Vulnerability in Zoom Client for Windows (0day)
  3. Zoom fixes zero-day RCE bug affecting Windows 7, more updates soon
  4. New updates for July 10, 2020
Scroll to Top