Уязвимость в Zoom Workplace для Windows позволяет повысить привилегии локально

vulnerability

В клиенте Zoom Workplace для виртуальных рабочих столов (VDI) на платформе Windows обнаружена критическая уязвимость, позволяющая злоумышленникам повышать уровень привилегий в операционной системе. Эксперты по кибербезопасности оценили данную угрозу как высокоопасную с баллом 7.5 по шкале CVSS.

Детали уязвимости

Идентифицированная как CVE-2025-64740 и зарегистрированная под внутренним номером ZSB-25042, уязвимость связана с некорректной проверкой криптографических подписей установочных файлов. По сути, установщик приложения не выполняет надлежащую верификацию подлинности исполняемых файлов перед их запуском. Следовательно, злоумышленник, уже получивший локальный доступ к системе, может использовать эту ошибку для эскалации привилегий от обычного пользователя до администратора.

Важно подчеркнуть, что для эксплуатации уязвимости требуется наличие локального доступа к целевой системе. Другими словами, атакующий должен предварительно получить возможность авторизации на устройстве. Тем не менее, после успешной атаки злоумышленник получает полный контроль над системой, что создает риски компрометации конфиденциальных данных или установки вредоносного программного обеспечения.

Обнаружение данной уязвимости стало результатом работы исследователей из компании Mandiant, входящей в состав Google. Специалисты по кибербезопасности своевременно уведомили разработчиков Zoom о найденной проблеме. Этот случай демонстрирует важность сотрудничества между независимыми исследователями безопасности и вендорами программного обеспечения.

Под угрозой находятся организации, использующие Zoom Workplace VDI Client для Windows в версиях ранее 6.3.14, 6.4.12 и 6.5.10. Особенную озабоченность у экспертов вызывают среды виртуальных рабочих столов (VDI), которые широко применяются в корпоративных сетях для обеспечения удаленной работы и безопасных вычислений. Поскольку такие инфраструктуры часто содержат критически важные данные, уязвимость представляет значительный риск для бизнеса.

Высокий рейтинг CVSS 7.5 отражает серьезность потенциальных последствий успешной атаки. Хотя для эксплуатации уязвимости необходимы определенные условия, включая локальный доступ и взаимодействие с пользователем, возможный ущерб может быть масштабным. В частности, злоумышленники могут выполнять произвольный код с повышенными привилегиями, получать доступ к защищенным файлам или нарушать целостность системы.

Компания Zoom оперативно отреагировала на сообщение об уязвимости и выпустила обновленные версии программного обеспечения, устраняющие данную проблему. Пользователям рекомендуется немедленно обновить Zoom Workplace VDI Client до актуальных версий, доступных в официальном центре загрузки Zoom. Для ИТ-специалистов, отвечающих за управление виртуальными средами, установка этих исправлений должна стать приоритетной задачей.

Своевременное обновление программного обеспечения остается наиболее эффективным методом защиты от киберугроз. Сотрудничество между Mandiant и Zoom в данном случае показывает, насколько важны скоординированные действия исследователей безопасности и разработчиков. Безусловно, организациям следует отнестись к этому обновлению со всей серьезностью, поскольку устранение уязвимости предотвращает потенциальные атаки на корпоративные системы.

В заключение стоит отметить, что хотя эксплуатация уязвимости требует предварительного доступа к системе, возможности эскалации привилегий делают её серьезной угрозой безопасности. Следовательно, установка последних версий Zoom Workplace VDI Client является необходимой мерой для поддержания надежной защиты инфраструктуры. Регулярное обновление программного обеспечения позволяет минимизировать риски и обеспечить непрерывность бизнес-процессов.

Ссылки

Комментарии: 0