logo

「Zoom」のWindows版クライアントにゼロデイ脆弱性--修正へ

Catalin Cimpanu (CNET News) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)2020年07月10日 10時39分
  • 一覧
  • このエントリーをはてなブックマークに追加

 ビデオ会議ソフトウェアを提供するZoomは、サイバーセキュリティ企業ACROS Securityが米国時間7月9日にブログで公表したゼロデイ脆弱性の修正に取り組んでいる。

Zoomの文字
提供:Zoom, ZDNet

 ACROS Securityの最高経営責任者(CEO)であるMitja Kolsek氏によると、このゼロデイ脆弱性はZoomの「Windows」版クライアントに影響するが、「Windows 7」以前のバージョンを使用している場合に限られ、「Windows 8」や「Windows 10」の場合は影響しない。また「Windows Server 2008 R2」以前のバージョンにも影響する可能性があるという。

 Kolsek氏は次のように説明している。「この脆弱性により、攻撃者は、文書ファイルを開くなど、何でもないようなアクションをユーザーに実行させて、(現在サポートされているあらゆるバージョンの)『Zoom Client for Windows』がインストールされている被害者のコンピューターで、任意のコードをリモートで実行できる」

 また、「攻撃を受けている間も、ユーザーに対してセキュリティ警告は何も表示されない」。

 Kolsek氏によると、ACROS Security自体は脆弱性を発見しておらず、匿名希望のセキュリティ研究者から報告を受けたという。

 同社は9日にこのゼロデイ脆弱性をZoomに報告し、公式な修正が公開されるまで自社の顧客を攻撃から守るため、自社が手がける「0patch」クライアントへのアップデートをリリースした。ゼロデイ脆弱性を突く攻撃が仕掛けられ、0patchクライアントにブロックされている様子を示す動画も公開している。

 ACROS Securityは、このゼロデイ脆弱性に関する技術的な詳細を公表していない。Zoomの広報担当者は9日、米ZDNetに対し、脆弱性の存在とACROS Securityの報告内容を認め、修正に取り組んでいるとコメントした。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]