Zoom爆出一個只影響Windows 7及以下版本的遠程代碼執行漏洞
安全研究人員在Windows的Zoom客戶端中發現了一個遠程代碼執行漏洞,從目前來看,只有安裝了Windows 7的系統才會真正暴露在風險之下。在Zoom實際解決該漏洞之前,安全公司0patch先行發布了針對該漏洞的微補丁,該公司解釋說,這一漏洞的危險性較高,遠程攻擊者只需說服用戶執行一個簡單的動作,比如打開一個文件,就可以利用該漏洞。
一旦惡意文件被加載,攻擊者就可以發起RCE攻擊,而受害者的電腦上不會顯示任何警告。雖然該漏洞存在於所有Windows版本的Zoom客戶端中,但只有Windows 7電腦會受到威脅。
“這個漏洞只在Windows 7和更早的Windows版本上可以利用。它很可能在Windows Server 2008 R2和更早的版本上也可以利用,儘管我們沒有測試;但是無論是哪個系統,我們的微補丁都會保護你,無論你在哪裡使用Zoom Client,”0patch指出。
隨後,Zoom在其Windows客戶端的5.1.3版本中修補了這個錯誤。之前安裝了0patch發布的微補丁的用戶在應用Zoom官方修復版時不需要做任何事情,因為微補丁本身會自動失效。
這個漏洞表明,始終運行受到支持的Windows版本是多麼重要。Windows 7的官方支持在今年1月結束,這意味著這款來自2009年的操作系統不再能夠從微軟獲得任何新的更新和安全補丁。額外的修復程序是通過定制的安全更新(收費提供)或使用0patch等第三方產品來運送的。
了解更多漏洞細節:
https://blog.0patch.com/2020/07/remote-code-execution-vulnerability-in.html