Nedavno su otkrivene dvije ranjivosti u određenim klijentima Zooma za Windows, koje bi mogle omogućiti napadačima pokretanje napada uskraćivanjem usluge (DoS).
Ove greške, pod oznakama CVE-2025-49464 i CVE-2025-46789, prijavljene su od strane sigurnosnog istraživača fre3dm4n i imaju ocjenu srednje kritičnosti sa CVSS ocjenom od 6.5.
Priroda ranjivosti
Obje ranjivosti proizlaze iz klasičnog problema prelijevanja bafera (buffer overflow) u zahvaćenim Zoom proizvodima. Ovaj propust bi ovlaštenom korisniku s mrežnim pristupom omogućio iskorištavanje sistema, uzrokujući DoS stanje koje narušava dostupnost usluge.
CVSS vektorski niz za oba problema, CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, ukazuje na visok utjecaj na dostupnost, iako povjerljivost i integritet ostaju nepromijenjeni. Iako napad zahtijeva niske privilegije i nema interakcije korisnika, potencijal za poremećaj značajan je za organizacije koje se oslanjaju na Zoom za komunikaciju.
Ranjivosti utječu na više Zoom proizvoda za Windows, s manjim varijacijama u zahvaćenim verzijama između dva CVE-a. Slijedi pregled zahvaćenog softvera:
CVE-2025-49464:
* Zoom Workplace za Windows prije verzije 6.4.0
* Zoom Workplace VDI za Windows prije verzije 6.3.10 (osim 6.1.7 i 6.2.15)
* Zoom Rooms za Windows prije verzije 6.4.0
* Zoom Rooms Controller za Windows prije verzije 6.4.0
* Zoom Meeting SDK za Windows prije verzije 6.4.0
CVE-2025-46789:
* Zoom Workplace za Windows prije verzije 6.4.5
* Zoom Workplace VDI za Windows prije verzije 6.3.12 (osim 6.2.15)
* Zoom Rooms za Windows prije verzije 6.4.5
* Zoom Rooms Controller za Windows prije verzije 6.4.5
* Zoom Meeting SDK za Windows prije verzije 6.4.5
Zoom je potvrdio ove ranjivosti i izdao ažuriranja za njihovo rješavanje. Korisnicima se snažno preporučuje primjena najnovijih zakrpa kako bi zaštitili svoje sisteme. Ažuriranja su dostupna za preuzimanje putem Zoom-ovog službenog portala.
Osiguravanje ažurnosti softvera ključan je korak u zaštiti od potencijalnih eksploatacija koje bi mogle prekinuti poslovne operacije ili osobne komunikacije.
Ove ranjivosti naglašavaju stalne izazove u osiguravanju široko korištenih komunikacijskih alata, posebno kako rad na daljinu i virtualni sastanci ostaju integralni dio mnogih organizacija.
Problemi s prelijevanjem bafera, iako klasični, i dalje predstavljaju rizike ako se ne rješavaju promptno. Za korisnike Zooma, posebno one koji upravljaju velikim timovima ili osjetljivim operacijama, ostati budan u vezi s ažuriranjima softvera je esencijalno.
Ovaj je članak izvorno objavljen na web stranici Cyber Security News.