Une vulnérabilité Zero-Day en zoom rend Windows 7 vulnérable aux criminels

Le logiciel Zoom Client pour les anciennes plates-formes Windows OS peut permettre l’exécution de code à distance pour les criminels

Une application de conférence bien connue et largement utilisée développée par le Nasdaq nommée Zoom, pourrait être exploitée par des criminels en tirant parti d’une faille de sécurité qui permet en fait aux pirates distants d’exécuter du code à distance. Selon les chercheurs Zero-day d’ACROS Security, la faille susmentionnée affecte les clients Zoom Windows et ils ont signalé le problème jeudi.

Des experts en cybersécurité et leur équipe ont révélé la faille après enquête sur des exploits de preuve de concept et ont informé l’équipe de Zoom du problème. De plus, la société a même confirmé la faille et la vulnérabilité connexe et a expliqué que le correctif de vulnérabilité Zero Day devrait bientôt être publié et devrait arriver sur le marché fin juillet, et la mise à jour sera disponible sur la source Web officielle de Zoom.

En outre, la société de sécurité a également informé que la vulnérabilité Zoom zero-day affecte principalement les anciennes plates-formes Windows OS qui incluent Windows 7, Windows Server 2008 R2 et bien d’autres. Ils ont également expliqué que Windows 8 et Windows 10 ne peuvent pas être exploités pour une telle exécution à distance de codes.

Si vous utilisez d’anciennes plates-formes Windows OS, vous pouvez télécharger un micro-patch développé par des chercheurs de 0patch. Ce correctif est censé bloquer l’exécution de code à distance en raison de la vulnérabilité zero-day sur les versions de Zoom allant de v5.0.3 à v5.1.2

Une demande d’ouverture d’un fichier de document peut permettre aux pirates informatiques d’exécuter une attaque: Vulnérabilité expliquée

Selon les rapports, la vulnérabilité zero-day découverte dans Zoom pour Windows n’a pas encore été exploitée publiquement. En outre, comme l’a démontré l’équipe de cybersécurité de 0patch, la vulnérabilité susmentionnée n’est pas susceptible de devenir un courant dominant pour plusieurs raisons atténuantes. Le premier est la restriction de la faille zero-day pour Windows 7 et toutes ses versions antérieures. Étant donné que les versions du système d’exploitation qui sont déjà arrivées à la fin du support ont un taux d’utilisateurs décroissant, et l’intérêt des pirates se tourne principalement vers des versions plus récentes de Windows.

En plus de cela, la deuxième raison inclut l’interaction de l’utilisateur car elle est nécessaire pour l’exécution de code à distance via la faille de sécurité de Zoom. Afin d’exécuter le code malveillant, les utilisateurs sont en fait invités à ouvrir un document, à cliquer sur un lien, à activer les macros ou à effectuer bien d’autres choses qui sont en fait des astuces socialement conçues pour installer des codes à distance. Dans de tels cas, il est prévu que de telles astuces échouent si l’utilisateur est au courant de telles tentatives malveillantes accomplies par des criminels. Mais, si les utilisateurs ciblés sont des utilisateurs novices, ils peuvent facilement tomber sous le coup de l’exploit de vulnérabilité Zero-day de Zoom. Même aucun des outils antivirus n’est actuellement en mesure de détecter de tels attaques malveillantes.