Zoom修补macOS客户端的严重缺陷

视频会议平台Zoom针对macOS设备客户端发布了一个新补丁,修复了一个可能导致本地调试端口被恶意利用的严重漏洞。该漏洞存在于5.10.6至5.12.0版本之间,允许攻击者连接并控制ZoomApps。Zoom已经通过5.12.0版本的更新修复了这个问题,建议用户更新以确保安全。此外,报告还提到了其他安全事件,包括谷歌ProjectZero发现的漏洞和FIN11威胁行为者的网络钓鱼活动。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

视频消息平台Zoom上周发布了一个新的补丁,针对其macOS设备客户端的一个严重漏洞。

该漏洞(跟踪CVE-2022-28762)指的是影响5.10.6到5.12.0版本之间的调试端口配置错误,通用的漏洞评分系统(CVSS)为3.1 (满分10分)。

上周,该公司在其安全公告页面上写道:“通过运行某些Zoom App,当摄像头模式渲染上下文作为Zoom App Layers API的一部分启用时,Zoom客户端会打开一个本地调试端口。”

据这家视频通讯公司称,如果利用该漏洞,恶意行为者可能会连接到他们的客户端,并控制其中运行的Zoom Apps。

从技术角度来看,Zoom Apps是与外部应用程序的集成,用户可以从视频消息平台内部访问这些应用程序。其中包括Miro、Dropbox Spaces和Asana等工具。

该漏洞已经被Zoom自己的安全团队发现,并在最新版本的macOS客户端(5.12.0)中进行了全面修补。macOS客户端现在可以在该公司的网站上使用,并且可以通过已经安装的视频消息平台的迭代设置进行安装。

该科技公司写道:“用户可以通过应用当前更新或下载带有当前所有安全更新的最新Zoom软件来帮助保护自己的安全。”

几个月前,谷歌Project Zero的Ivan Fratric发现了四个漏洞(现已打了补丁),通过发送某些可扩展消息和存在协议(XMPP)消息和执行恶意代码,这些漏洞可以被利用来破坏用户聊天。

最近,网络安全公司Cyfirma的一项调查显示,被称为FIN11(和Clop)的威胁行为者可能冒充Zoom应用程序的网页下载页面,对全球目标进行网络钓鱼活动。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值