Zoom爆出windows漏洞,只影響Win7及以下版本的遠(yuǎn)程代碼執(zhí)行
Zoom客戶端在運(yùn)行時(shí),發(fā)現(xiàn)了一個(gè)windows遠(yuǎn)程代碼執(zhí)行漏洞,從目前來(lái)看,只有安裝了Windows 7的系統(tǒng)才會(huì)真正暴露在風(fēng)險(xiǎn)之下。
在Zoom實(shí)際解決該漏洞之前,安全公司0patch先行發(fā)布了針對(duì)該漏洞的微補(bǔ)丁,該公司解釋說(shuō),這一漏洞的危險(xiǎn)性較高,遠(yuǎn)程攻擊者只需說(shuō)服用戶執(zhí)行一個(gè)簡(jiǎn)單的動(dòng)作,比如打開(kāi)一個(gè)文件,就可以利用該漏洞。
一旦惡意文件被加載,攻擊者就可以發(fā)起RCE攻擊,而受害者的電腦上不會(huì)顯示任何警告。雖然該漏洞存在于所有Windows版本的Zoom客戶端中,但只有Windows 7電腦會(huì)受到威脅。
"這個(gè)漏洞只在Windows 7和更早的Windows版本上可以利用。它很可能在Windows Server 2008 R2和更早的版本上也可以利用,盡管我們沒(méi)有測(cè)試;但是無(wú)論是哪個(gè)系統(tǒng),我們的微補(bǔ)丁都會(huì)保護(hù)你,無(wú)論你在哪里使用Zoom Client,"0patch指出。
隨后,Zoom在其Windows客戶端的5.1.3版本中修補(bǔ)了這個(gè)錯(cuò)誤。之前安裝了0patch發(fā)布的微補(bǔ)丁的用戶在應(yīng)用Zoom官方修復(fù)版時(shí)不需要做任何事情,因?yàn)槲⒀a(bǔ)丁本身會(huì)自動(dòng)失效。
這個(gè)漏洞表明,始終運(yùn)行受到支持的Windows版本是多么重要。Windows 7的官方支持在今年1月結(jié)束,這意味著這款來(lái)自2009年的操作系統(tǒng)不再能夠從微軟獲得任何新的更新和安全補(bǔ)丁。額外的修復(fù)程序是通過(guò)定制的安全更新(收費(fèi)提供)或使用0patch等第三方產(chǎn)品來(lái)運(yùn)送的。