Следите за новостями по этой теме!
Подписаться на «Рифы и пачки / Твоя культура»
Zoom, известный многим по бесконечным рабочим созвонам, неожиданно оказался в центре новостной ленты из-за серьёзной уязвимости в своей Windows-версии. Специалисты компании нашли на платформе брешь, официально получившую имя CVE-2025-49457, с грозным рейтингом опасности 9,6 из 10 — это практически 'красный уровень'.
В чем суть подвоха? Программа Zoom для Windows не всегда указывает полный путь к библиотекам (DLL-файлам), которые она использует. Обычно Windows ищет такие файлы в заранее определённом порядке. Если злоумышленник незаметно подкинет во "влиятельное" место вредоносный DLL-файл, Zoom может случайно запустить его. Это чем-то напоминает популярный у хакеров трюк с "принесённым собой уязвимым драйвером" (т.н. Bring-Your-Own-Vulnerable-Driver), но здесь с библиотеками.
Дальше — интереснее. Если такой файл внедряет в систему зловред с функциями трояна или программ-вымогателей, и Zoom в этот момент работает с повышенными правами, атакующий может получить полный контроль над устройством. В более "умеренном" варианте преступник достанет приватные файлы: записи встреч, списки контактов, учётные данные. Или проникнет глубже по сети компании — к важным серверам или даже контроллерам домена.
Уязвимость усложняется тем, что чтобы воспользоваться ей, жертве даже не нужно подтверждать действия: никакой аутентификации, минимальная сложность. Всё, что нужно злоумышленнику — путь, который "доверяет" компьютер жертвы, и банальный доступ к правильной папке. Даже профессионализм тут не обязателен — просто помести вредоносный файл в нужное место.
Под удар попали версии Zoom Workplace для Windows (до 6.3.10), Zoom Workplace VDI для Windows (до 6.3.10, кроме 6.1.16 и 6.2.12), Zoom Rooms для Windows (до 6.3.10), Zoom Rooms Controller для Windows (до 6.3.10) и Zoom Meeting SDK для Windows (до 6.3.10).
Патч уже выпущен. Всем пользователям настоятельно рекомендуется обновить свои приложения Zoom на Windows как можно скорее. Особенно тем, кто не хочет, чтобы к их зум-совещанию внезапно подключился кто-то ещё, не по приглашению.
Zoom неожиданно решил потренировать нервы айтишникам, развесив по окнам виртуальные плакаты «взломай меня, пожалуйста». Классическая уязвимость Windows: всё держится на честном слове и надежде, что никто не засовывает лишние файлы в особо важные папки. DLL-ка, переодетая в трояна, запускается с полномочиями любого, кто входит в Zoom. Система не спрашивает, кто вы и откуда — она просто доверяет.
Злоумышленникам даже анонимность не нужна: выжидать шанса, анализировать повадки пользователя, оплачивать дорогой эксплойт? Не стоит напрягаться. Просто копируешь заражённую библиотеку туда, где Zoom привычно ищет файлы, и смотришь, как офис сыпется как карточный домик. Контакты, записи, доступ к серверам — всё идёт под ключ.
Ну а владельцам Zoom — обновляйтесь и принимайте добрые пожелания. Иначе вашим собраниям может добавить пикантности кто-то ещё, хорошо если не из отдела внутреннего аудита. Поддержка уже выкатала заплатку, но кто же её ставит сразу — не для того же мы любим лишний риск в корпоративных буднях?