Zoom爆出一个只影响Windows 7及以下版本的远程代码执行漏洞
安全研究人員在 Windows 的 Zoom 客戶端中發現了一個遠程代碼執行漏洞,從目前來看,只有安裝了 Windows 7 的系統才會真正暴露在風險之下。在 Zoom 實際解決該漏洞之前,安全公司 0patch 先行發布了針對該漏洞的微補丁,該公司解釋說,這一漏洞的危險性較高,遠程攻擊者只需說服用戶執行一個簡單的動作,比如打開一個文件,就可以利用該漏洞。
一旦惡意文件被加載,攻擊者就可以發起 RCE 攻擊,而受害者的電腦上不會顯示任何警告。雖然該漏洞存在于所有 Windows 版本的 Zoom 客戶端中,但只有 Windows 7 電腦會受到威脅。
"這個漏洞只在 Windows 7 和更早的 Windows 版本上可以利用。它很可能在 Windows Server 2008 R2 和更早的版本上也可以利用,盡管我們沒有測試;但是無論是哪個系統,我們的微補丁都會保護你,無論你在哪里使用 Zoom Client,"0patch 指出。
隨后,Zoom 在其 Windows 客戶端的 5.1.3 版本中修補了這個錯誤。之前安裝了 0patch 發布的微補丁的用戶在應用 Zoom 官方修復版時不需要做任何事情,因為微補丁本身會自動失效。
這個漏洞表明,始終運行受到支持的 Windows 版本是多么重要。Windows 7 的官方支持在今年 1 月結束,這意味著這款來自 2009 年的操作系統不再能夠從微軟獲得任何新的更新和安全補丁。額外的修復程序是通過定制的安全更新(收費提供)或使用 0patch 等第三方產品來運送的。
了解更多漏洞細節:
https://blog.0patch.com/2020/07/remote-code-execution-vulnerability-in.html
總結
以上是生活随笔為你收集整理的Zoom爆出一个只影响Windows 7及以下版本的远程代码执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 女巫温妮的插画是谁画的呢?
- 下一篇: 广受诟病的Chrome续航问题终于有望得