Компания Zoom выпустила срочные обновления безопасности, закрывающие две уязвимости в решениях Zoom Rooms для операционных систем Windows и macOS. Обнаруженные недостатки позволяют злоумышленникам повышать привилегии в системе и манипулировать программным обеспечением, что представляет серьёзный риск для корпоративных сред. Эксперты настоятельно рекомендуют немедленно установить патчи.
Детали уязвимостей
Первая уязвимость, получившая идентификатор CVE-2025-67460, затрагивает Zoom Rooms для Windows и оценена как критическая (High severity). Её суть заключается в сбое механизма защиты от отката версий программного обеспечения. В результате атакующий может намеренно понизить версию приложения до более старой, содержащей известные и уже исправленные уязвимости. Подобная атака позволяет полностью обойти установленные ранее обновления безопасности. Следовательно, злоумышленники получают возможность эксплуатировать старые уязвимости для получения несанкционированного доступа к системе и эскалации привилегий, что является ключевым этапом в цепочке кибератаки.
Вторая проблема, зарегистрированная как CVE-2025-67461, существует в Zoom Rooms для macOS и имеет средний уровень опасности (Medium severity). Эта уязвимость связана с возможностью внешнего управления именами или путями к файлам. Злоумышленник может манипулировать файловыми операциями приложения, что потенциально открывает доступ к конфиденциальным данным, хранящимся в системе. Таким образом, данный недостаток создаёт предпосылки для утечки информации и компрометации системы через обработку вредоносных файлов.
Обе уязвимости были официально раскрыты 9 декабря 2025 года, что указывает на их недавнее обнаружение. Более того, подобные сроки публикации часто свидетельствуют о высокой вероятности активной эксплуатации недостатков в дикой природе. Zoom не предоставила детальной информации о масштабах воздействия на конкретных клиентов или результатов комплексной оценки уязвимостей. Вместо этого компания ограничилась общими рекомендациями для всех пользователей немедленно обновиться до последней версии программного обеспечения Zoom, чтобы получить актуальные исправления безопасности.
Данный инцидент в очередной раз подчёркивает постоянные проблемы с безопасностью, с которыми сталкиваются платформы унифицированных коммуникаций, особенно их клиентские компоненты, развёрнутые на рабочих станциях. Для организаций, использующих Zoom Rooms, оперативное применение патчей должно стать наивысшим приоритетом. Промедление с обновлением может привести к горизонтальному перемещению атакующего внутри сети, масштабным утечкам данных и полной компрометации систем.
Специалистам по информационной безопасности рекомендуется провести аудит конфигураций и версий развёрнутых экземпляров Zoom Rooms. Главная цель - обеспечить соответствие последним стандартам безопасности. Zoom со своей стороны подчёркивает, что поддержка актуальных версий программного обеспечения является краеугольным камнем общей стратегии защиты. Это особенно критично в средах, где Zoom Rooms используются для важных бизнес-коммуникаций и совместной работы. Регулярное обновление остаётся самым простым и эффективным методом защиты от известных угроз.
В контексте моделей киберугроз, таких как MITRE ATT&CK, первая уязвимость (CVE-2025-67460) напрямую связана с тактикой «Стойкость» (Persistence) и «Обход защиты» (Defense Evasion), позволяя закрепиться в системе. Вторая (CVE-2025-67461) может быть использована для сбора информации и её извлечения (Exfiltration). Поэтому инцидент требует внимания не только со стороны администраторов, но и команд SOC (Security Operations Center), анализирующих потенциальные векторы атак. Своевременное применение патчей - базовый, но ключевой элемент любого фреймворка кибербезопасности, будь то NIST CSF или другие.