安全研究人员在windows的zoom客户端中发现了一个远程代码执行漏洞,从目前来看,只有安装了windows 7的系统才会真正暴露在风险之下。在zoom实际解决该漏洞之前,安全公司0patch先行发布了针对该漏洞的微补丁,该公司解释说,这一漏洞的危险性较高,远程攻击者只需说服用户执行一个简单的动作,比如打开一个文件,就可以利用该漏洞。
一旦恶意文件被加载,攻击者就可以发起rce攻击,而受害者的电脑上不会显示任何警告。虽然该漏洞存在于所有windows版本的zoom客户端中,但只有windows 7电脑会受到威胁。
"这个漏洞只在windows 7和更早的windows版本上可以利用。它很可能在windows server 2008 r2和更早的版本上也可以利用,尽管我们没有测试;但是无论是哪个系统,我们的微补丁都会保护你,无论你在哪里使用zoom client,"0patch指出。
随后,zoom在其windows客户端的5.1.3版本中修补了这个错误。之前安装了0patch发布的微补丁的用户在应用zoom官方修复版时不需要做任何事情,因为微补丁本身会自动失效。
这个漏洞表明,始终运行受到支持的windows版本是多么重要。windows 7的官方支持在今年1月结束,这意味着这款来自2009年的操作系统不再能够从微软获得任何新的更新和安全补丁。额外的修复程序是通过定制的安全更新(收费提供)或使用0patch等第三方产品来运送的。
来源:
试用申请