按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

遠距會議服務 Zoom 修復 Windows 版的遠端執行任意程式碼 0-day 漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-07-17
  • 點閱次數:1669
遠距會議服務 Zoom 修復 Windows 版的遠端執行任意程式碼 0-day 漏洞 TWCERT/CC

資安廠商日前發現 Zoom 含有一個可讓駭侵者遠端執行任意程式碼的 0-day 漏洞;而 Zoom 已經在更新版中修補此一問題。

資安廠商 0patch 日前發表研究報告指出,有一名不願透露姓名的獨立資安研究人員,向該公司通報,他發現 Zoom 含有一個可讓駭侵者遠端執行任意程式碼的 0-day 漏洞;而 Zoom 已經在更新版中修補此一問題。

0patch 說,這個漏洞發生在 Zoom 的 Windows 版本應用程式;駭侵者只要讓受害者下載並開啟一個含有惡意程式碼的檔案,就可以利用此漏洞,在受害者的 Windows 系統中遠端執行任意程式碼。

不過值得注意的是,這個 0-day 漏洞只會發生在 Windows 7 或更舊的 Windows 版本,以及 Windows Server 2008 或更舊的版本。

這位獨立資安研究人員,沒有直接向 Zoom 通報該漏洞,而是選擇將資訊提交給 0patch;而 0patch 在研究確認該漏洞真實存在後,於 7 月 9 日發表了漏洞報告,還提供了該公司自行研發的修補程式,但沒有透露任何關於該 0-day 漏洞的技術細節。

隨後,原廠 Zoom 公司也在 7 月 13 日推出了更新版 Windows 軟體,修補了這個漏洞;0patch 也確認了該修補程式確實可以解決原先的 0-day RCE 漏洞。

建議所有仍在舊版 Windows 上執行 Zoom 的用戶,都能盡快將 Zoom 升級至最新版本,或是將Windows 系統更新為 Windows 10,以避免受到這個 0-day 漏洞的影響。

回頁首