安全研究人员在 Windows 的 Zoom 客户端中发现了一个远程代码执行漏洞,从目前来看,只有安装了 Windows 7 的系统才会真正暴露在风险之下。在 Zoom 实际解决该漏洞之前,安全公司 0patch 先行发布了针对该漏洞的微补丁,该公司解释说,这一漏洞的危险性较高,远程攻击者只需说服用户执行一个简单的动作,比如打开一个文件,就可以利用该漏洞。
一旦恶意文件被加载,攻击者就可以发起 RCE 攻击,而受害者的电脑上不会显示任何警告。虽然该漏洞存在于所有 Windows 版本的 Zoom 客户端中,但只有 Windows 7 电脑会受到威胁。
”这个漏洞只在 Windows 7 和更早的 Windows 版本上可以利用。它很可能在 Windows Server 2008 R2 和更早的版本上也可以利用,尽管我们没有测试;但是无论是哪个系统,我们的微补丁都会保护你,无论你在哪里使用 Zoom Client,”0patch 指出。
随后,Zoom 在其 Windows 客户端的 5.1.3 版本中修补了这个错误。之前安装了 0patch 发布的微补丁的用户在应用 Zoom 官方修复版时不需要做任何事情,因为微补丁本身会自动失效。
这个漏洞表明,始终运行受到支持的 Windows 版本是多么重要。Windows 7 的官方支持在今年 1 月结束,这意味着这款来自 2009 年的操作系统不再能够从微软获得任何新的更新和安全补丁。额外的修复程序是通过定制的安全更新(收费提供)或使用 0patch 等第三方产品来运送的。
了解更多漏洞细节:
https://blog.0patch.com/2020/07/remote-code-execution-vulnerability-in.html