Eine Zero-Day-Sicherheitslücke im Zoom macht Windows 7 für Kriminelle anfällig

Die Zoom Client-Software für ältere Windows-Plattformen kann die Ausführung von Remotecode für Kriminelle ermöglichen

Eine bekannte und weit verbreitete Konferenzanwendung namens Zoom, die von Nasdaq entwickelt wurde, könnte von Kriminellen ausgenutzt werden, indem Sicherheitslücken ausgenutzt werden, die es Remote-Hackern tatsächlich ermöglichen, Remote-Code auszuführen. Laut den Zero-Day-Forschern von ACROS Security wirkt sich der oben genannte Fehler auf Zoom Windows-Clients aus und sie haben das Problem am Donnerstag gemeldet.

Cyber-Sicherheitsexperten und ihr Team haben den Fehler nach der Untersuchung eines Proof-of-Concept-Exploits offengelegt und das Zoom-Team über das Problem informiert. Darüber hinaus bestätigte das Unternehmen sogar den Fehler und die damit verbundene Sicherheitsanfälligkeit und erklärte, dass der Zero-Day-Sicherheitsanfälligkeitspatch bald veröffentlicht wird und voraussichtlich Ende Juli auf den Markt kommen wird. Das Update wird auf der offiziellen Webquelle von Zoom verfügbar sein.

Darüber hinaus hat die Sicherheitsfirma mitgeteilt, dass die Zero-Day-Sicherheitsanfälligkeit von Zoom hauptsächlich ältere Windows-Betriebssystemplattformen betrifft, zu denen Windows 7, Windows Server 2008 R2 und viele andere gehören. Sie erklärten auch, dass Windows 8 und Windows 10 für eine solche Remote-Ausführung von Codes nicht ausgenutzt werden können.

Wenn Sie alte Windows-Betriebssystemplattformen verwenden, können Sie einen von 0patch-Forschern entwickelten Micro-Patch herunterladen. Dieser Patch soll die Remotecodeausführung aufgrund einer Zero-Day-Sicherheitslücke in Zoom-Versionen von Version 5.0.3 bis Version 5.1.2 blockieren

Eine Anforderung zum Öffnen einer Dokumentdatei kann es Hackern ermöglichen, einen Angriff auszuführen: Sicherheitsanfälligkeit erklärt

Den Berichten zufolge wurde die in Zoom für Windows entdeckte Zero-Day-Sicherheitsanfälligkeit noch nicht öffentlich ausgenutzt. Wie das 0patch Cyber ​​Security Team gezeigt hat, wird die oben genannte Sicherheitsanfälligkeit aus mehreren mildernden Gründen wahrscheinlich nicht zum Mainstream. Die erste ist die Einschränkung des Zero-Day-Fehlers für Windows 7 und alle früheren Versionen. Da die Betriebssystemversionen, die bereits am Ende des Supports angelangt sind, eine abnehmende Benutzerrate aufweisen und das Interesse von Hackern hauptsächlich auf neuere Windows-Versionen wechselt.

Darüber hinaus umfasst der zweite Grund die Interaktion des Benutzers, die für die Remotecodeausführung über die Sicherheitslücke von Zoom erforderlich ist. Um den Schadcode auszuführen, werden die Benutzer tatsächlich aufgefordert, ein Dokument zu öffnen, auf einen Link zu klicken, Makros zu aktivieren oder viele andere Dinge auszuführen, die eigentlich die sozial entwickelten Tricks zur Installation von Remotecodes sind. In solchen Fällen wird erwartet, dass solche Tricks fehlschlagen, wenn dem Benutzer solche böswilligen Versuche von Kriminellen bekannt sind. Falls die Zielbenutzer jedoch Anfänger sind, können sie leicht auf den Zero-Day-Schwachstellen-Exploit des Zooms hereinfallen. Selbst keines der Antiviren-Tools kann derzeit solche böswilligen Attemtps erkennen.