
Обнаружены уязвимости в Zoom, ставящие под угрозу конфиденциальные данные!
Последние отчёты о безопасности выявили несколько уязвимостей с высокой степенью риска в приложении Zoom. Эти уязвимости могут подвергнуть опасности миллионы пользователей, способствуя утечке данных, повышению привилегий (privilege escalation) и несанкционированному доступу.
В бюллетене безопасности Zoom от 11 марта 2025 года были раскрыты уязвимости CVE-2025-27440 (переполнение кучи – heap-based buffer overflow), CVE-2025-27439 (недостаточное заполнение буфера – buffer underflow), CVE-2025-0151 (использование памяти после её освобождения – use-after-free) и CVE-2025-0150 (неправильная последовательность операций в приложениях Workplace для iOS). Их уровень угрозы по шкале CVSS оценивается от 7,1 до 8,5 баллов, и они могут затронуть все версии настольных, мобильных и корпоративных приложений Zoom.
🔍 Общая информация о выявленных уязвимостях
🔴 Переполнение кучи (CVE-2025-27440)
Эта уязвимость возникает из-за того, что приложения Zoom Workplace записывают в память избыточные данные, что приводит к их перезаписи в смежных областях памяти. Особенно уязвимы системы на Windows и macOS.
📌 Возможные последствия: злоумышленник может отправить специально сформированный сетевой пакет, вызывая переполнение кучи и получая повышение привилегий до уровня администратора.
🔴 Недостаточное заполнение буфера (CVE-2025-27439)
Уязвимость возникает, когда приложение Zoom считывает больше данных, чем содержит буфер, что может привести к сбоям в работе программы или утечке конфиденциальных данных.
📌 Возможные последствия: атакующий может использовать этот недостаток для атак типа DoS (Denial-of-Service) или получения доступа к конфиденциальным данным в ходе видеоконференции.
🔴 Использование памяти после её освобождения (CVE-2025-0151)
Эта уязвимость связана с доступом к уже освобождённому участку памяти в приложениях Zoom.
📌 Возможные последствия: злоумышленники могут воспользоваться этим недостатком для выполнения произвольного кода, кражи ключей шифрования встреч или компрометации учётных записей пользователей.
🔴 Неправильная последовательность операций в iOS Workplace (CVE-2025-0150)
Из-за ошибки в последовательности проверки безопасности злоумышленники могут перехватить токены аутентификации или метаданные встреч до завершения процесса валидации.
📌 Возможные последствия: эта уязвимость может привести к утечке корпоративных данных в гибридных рабочих средах.
🔴 Недостаточная проверка входных данных (CVE-2025-0149)
Уязвимость средней степени тяжести, при которой Zoom некорректно обрабатывает и принимает неверно сформированные сетевые пакеты.
📌 Возможные последствия: злоумышленники могут использовать этот недостаток для атак типа DoS, блокируя работу приложения.
🛑 Какие версии Zoom подвержены этим уязвимостям?
✅ Настольные клиенты Zoom (Windows, macOS, Linux) – версии до 5.15.5 и 6.2.0
✅ Мобильные клиенты Zoom (Android, iOS) – версии до 5.15.5
✅ Zoom Meeting SDK и VDI-клиенты – версии до 5.14.12
❗ В версиях Zoom 6.2.0 и выше эти уязвимости устранены.
📢 Рекомендация от Zoom: немедленно обновить приложение до последней версии!
🔐 Как защититься от атак через Zoom?
📌 1. Немедленно обновите приложения Zoom!
Старые версии остаются уязвимыми, поэтому обновитесь до 6.2.0 или новее.
📌 2. Усильте сетевую безопасность!
Ограничьте доступ к Zoom только для аутентифицированных пользователей.
📌 3. Мониторьте логи активности!
Следите за аномалиями:
✅ Неожиданные изменения прав пользователей
✅ Частые сбои во время видеоконференций
✅ Подозрительные сетевые запросы
📌 4. Дополнительные меры для корпоративных пользователей
✅ Использование альтернативных платформ с поддержкой сквозного шифрования (E2EE)
✅ Защита трафика через VPN и сегментацию сети
⚠ Zoom – не просто инструмент, а потенциальная угроза!
Несмотря на регулярные обновления, уязвимости, связанные с переполнением буфера и недостаточной проверкой данных, продолжают повторяться. История показывает, что Zoom неоднократно сталкивался с проблемами безопасности – достаточно вспомнить «Zoom-бомбинг» в 2020 году.
📌 Вывод:
🔴 Zoom не является безопасной платформой по умолчанию – пользователи и компании должны применять дополнительные меры защиты.
🔴 Для работы с конфиденциальными данными Zoom не рекомендуется, если не предусмотрены дополнительные меры безопасности.
🚨 Срочно обновите Zoom и примите меры по защите своих данных! 🚨