Zoom爆出windows漏洞,只影響Win7及以下版本的遠(yuǎn)程代碼執(zhí)行
Zoom客戶端在運行時,發(fā)現(xiàn)了一個windows遠(yuǎn)程代碼執(zhí)行漏洞,從目前來看,只有安裝了Windows 7的系統(tǒng)才會真正暴露在風(fēng)險之下。
在Zoom實際解決該漏洞之前,安全公司0patch先行發(fā)布了針對該漏洞的微補(bǔ)丁,該公司解釋說,這一漏洞的危險性較高,遠(yuǎn)程攻擊者只需說服用戶執(zhí)行一個簡單的動作,比如打開一個文件,就可以利用該漏洞。
一旦惡意文件被加載,攻擊者就可以發(fā)起RCE攻擊,而受害者的電腦上不會顯示任何警告。雖然該漏洞存在于所有Windows版本的Zoom客戶端中,但只有Windows 7電腦會受到威脅。
"這個漏洞只在Windows 7和更早的Windows版本上可以利用。它很可能在Windows Server 2008 R2和更早的版本上也可以利用,盡管我們沒有測試;但是無論是哪個系統(tǒng),我們的微補(bǔ)丁都會保護(hù)你,無論你在哪里使用Zoom Client,"0patch指出。
隨后,Zoom在其Windows客戶端的5.1.3版本中修補(bǔ)了這個錯誤。之前安裝了0patch發(fā)布的微補(bǔ)丁的用戶在應(yīng)用Zoom官方修復(fù)版時不需要做任何事情,因為微補(bǔ)丁本身會自動失效。
這個漏洞表明,始終運行受到支持的Windows版本是多么重要。Windows 7的官方支持在今年1月結(jié)束,這意味著這款來自2009年的操作系統(tǒng)不再能夠從微軟獲得任何新的更新和安全補(bǔ)丁。額外的修復(fù)程序是通過定制的安全更新(收費提供)或使用0patch等第三方產(chǎn)品來運送的。