Window စနစ်များကို သက်ရောက်မှုရှိသည့် Zoom ၏ အရေးကြီးသော အားနည်းချက်နှင့်စပ်လျဉ်း၍ သတိပေးချက်
Window စနစ်များတွင် အသုံးပြုသည့် Zoom Client ၏ ရှာဖွေမှုတွင် တိကျသော လမ်းကြောင်းအပြည့်အစုံ မသတ်မှတ်ထားသောကြောင့် အန္တရာယ်ရှိသော DLL ဖိုင်အား ထည့်သွင်း ထားခြင်းဖြင့် တိုက်ခိုက်နိုင်သည်။ ၎င်းနောက် ခွင့်ပြုချက်မရှိသော အသုံးပြုသူက ကွန်ရက်မှတစ်ဆင့် Privilege Escalation လုပ်ဆောင်ကာ စနစ်တစ်ခုလုံးအား ထိန်းချုပ်ရယူနိုင်ကြောင်း တွေ့ရှိရပါ သည်။ အဆိုပါ CVE-2025-49457 အား ပြင်ဆင်သည့် နောက်ဆုံးဗားရှင်းများကို Zoom က ဩဂုတ်လ ၁၄ ရက်နေ့တွင် Update ထုတ်ပြန်လိုက်ပါသည်။
၎င်း CVE-2025-49457 သည် မယုံကြည်ရသော ရှာဖွေမှုလမ်းကြောင်းကို ထိုးဖောက်ကာ ခွင့်ပြုချက်မရှိသော အသုံးပြုသူအား ကွန်ရက်မှတစ်ဆင့် Privilege Escalation လုပ်ဆောင်နိုင်သည်။ ၎င်းအားနည်းချက်သည် ပြင်းထန်မှု အမြင့်ဆုံးသက်ရောက်နိုင်ပြီး CVSS ၉.၆ ရှိသည့် အားနည်းချက် ဖြစ်သည်။
ထိခိုက်နိုင်မှုများ
ခွင့်ပြုချက်မရှိသော တိုက်ခိုက်သူက ကွန်ရက်အား ထိုးဖောက်ဝင်ရောက်ကာ ပစ်မှတ် Window စနစ်တွင် Privilege Escalation ပြုလုပ်ပြီး Arbitrary Code အား အလုပ်လုပ်စေလျက် အရေးကြီး စနစ်နှင့် အချက်အလက်များအား ဖွင့်ချခြင်းနှင့် ထိန်းချုပ်ရယူခြင်းတို့ လုပ်ဆောင်နိုင်ပါသည်။
သက်ရောက်မှုရှိသည့် ထုတ်ကုန်များ
- Zoom Workplace for Windows before version 6.3.10
- Zoom Workplace VDI for Windows before version 6.3.10 (or before 6.1.16 and 6.2.12 in their respective tracks)
- Zoom Rooms for Windows before version 6.3.10
- Zoom Rooms Controller for Windows before version 6.3.10
- Zoom Meeting SDK for Windows before version 6.3.10
တိုက်ခိုက်မှုမှ လျော့ပါးစေရေးအတွက် အကြံပြုချက်
- အသုံးပြုသူများနှင့် စီမံခန့်ခွဲသူများအနေဖြင့် ထိခိုက်မှုရှိသည့် Product Version များအား နောက်ဆုံး Version သို့ Update ပြုလုပ်ရန်။
- Zoom Client Software အား အချိန်နှင့်တစ်ပြေးညီ Update ပြုလုပ်နိုင်ရန် Automatic Update ကို Enable လုပ်ထားရန်။
ကိုးကားချက်
https://www.zoom.com/en/trust/security-bulletin/zsb-25030/
