Daxdi now accepts payments with Bitcoin

Sårbarhet med zoom gör det möjligt för hackare att rikta in sig på Windows 7-datorer

(Foto av Yuriko Nakao / Getty Images)

UPPDATERING 7/10/20: Zoom har korrigerat sårbarheten med en fix som nu rullar ut för användare.

"Zoom tog upp det här problemet, som påverkar användare som kör Windows 7 och äldre, i 5.1.3-klientversionen den 10 juli", berättade företaget Daxdi.

"Användare kan hjälpa till att hålla sig säkra genom att tillämpa aktuella uppdateringar eller ladda ner den senaste Zoom-programvaran med alla aktuella säkerhetsuppdateringar från https://zoom.us/download."

Originalhistoria:

Säkerhetsforskare har upptäckt en ny sårbarhet i Zoom som kan utnyttjas för att hacka Windows 7-maskiner som kör videokonferensprogramvaran.

Bristen kan bana väg för fjärrkörning av kod, vilket gör det möjligt för en angripare att ladda ner och installera skadlig kod på ett offrets Windows 7-dator, enligt det slovenska företaget Arcos Security.

På torsdag avslöjade företaget den tidigare okända sårbarheten på ett tips från en namnlös säkerhetsforskare.

Arcos Security håller tillbaka detaljer om felet för att förhindra att skadliga hackare utnyttjar den.

Företaget säger dock att sårbarheten påverkar Zoom-klienten för Windows.

Förmodligen måste hackaren starta ett videomöte med offret och sedan lura personen att utföra en viss åtgärd, till exempel att öppna en dokumentfil; attacken kommer då att ske utan någon varning för användaren.

”Vi analyserade problemet och bestämde att det endast skulle kunna utnyttjas i Windows 7 och äldre Windows-system.

Medan Microsofts officiella stöd för Windows 7 har upphört i januari finns det fortfarande miljoner hem- och företagsanvändare där ute som förlänger livslängden, skrev Arcos Security i ett blogginlägg.

(I själva verket har Windows 7 fortfarande 23 procent av marknaden för stationära operativsystem.)

Arcos Security rapporterade sårbarheten för Zoom idag.

"Vi har bekräftat det här problemet och arbetar för närvarande med en patch för att snabbt lösa det", säger videokonferensleverantören.

Varför Arcos Security bestämde sig för att avslöja felet idag - innan Zoom fick chansen att korrigera det - förklarades inte helt.

Företaget angav dock att det var viktigt att informera allmänheten om den potentiella risken.

"Vi avslöjade inte sårbarhetsdetaljer som skulle göra det möjligt för angripare att utnyttja den - vi avslöjade bara dess närvaro och vår mikropatch", säger Arcos Securitys VD Mitja Kolsek till Daxdi i ett e-postmeddelande.

"Enligt vår långvariga policy skulle vi inte ens publicera detaljer efter 90 dagar om dessa uppgifter gjorde det möjligt för angripare att attackera användare."

Arcos Securitys "mikropatch" för felet är gratis.

Men det kräver att du laddar ner företagets 0patch-programvara för att installera det.

Kolsek tillade att det inte finns några bevis för att hackare för närvarande utnyttjar felet.

(Foto av Yuriko Nakao / Getty Images)

UPPDATERING 7/10/20: Zoom har korrigerat sårbarheten med en fix som nu rullar ut för användare.

"Zoom tog upp det här problemet, som påverkar användare som kör Windows 7 och äldre, i 5.1.3-klientversionen den 10 juli", berättade företaget Daxdi.

"Användare kan hjälpa till att hålla sig säkra genom att tillämpa aktuella uppdateringar eller ladda ner den senaste Zoom-programvaran med alla aktuella säkerhetsuppdateringar från https://zoom.us/download."

Originalhistoria:

Säkerhetsforskare har upptäckt en ny sårbarhet i Zoom som kan utnyttjas för att hacka Windows 7-maskiner som kör videokonferensprogramvaran.

Bristen kan bana väg för fjärrkörning av kod, vilket gör det möjligt för en angripare att ladda ner och installera skadlig kod på ett offrets Windows 7-dator, enligt det slovenska företaget Arcos Security.

På torsdag avslöjade företaget den tidigare okända sårbarheten på ett tips från en namnlös säkerhetsforskare.

Arcos Security håller tillbaka detaljer om felet för att förhindra att skadliga hackare utnyttjar den.

Företaget säger dock att sårbarheten påverkar Zoom-klienten för Windows.

Förmodligen måste hackaren starta ett videomöte med offret och sedan lura personen att utföra en viss åtgärd, till exempel att öppna en dokumentfil; attacken kommer då att ske utan någon varning för användaren.

”Vi analyserade problemet och bestämde att det endast skulle kunna utnyttjas i Windows 7 och äldre Windows-system.

Medan Microsofts officiella stöd för Windows 7 har upphört i januari finns det fortfarande miljoner hem- och företagsanvändare där ute som förlänger livslängden, skrev Arcos Security i ett blogginlägg.

(I själva verket har Windows 7 fortfarande 23 procent av marknaden för stationära operativsystem.)

Arcos Security rapporterade sårbarheten för Zoom idag.

"Vi har bekräftat det här problemet och arbetar för närvarande med en patch för att snabbt lösa det", säger videokonferensleverantören.

Varför Arcos Security bestämde sig för att avslöja felet idag - innan Zoom fick chansen att korrigera det - förklarades inte helt.

Företaget angav dock att det var viktigt att informera allmänheten om den potentiella risken.

"Vi avslöjade inte sårbarhetsdetaljer som skulle göra det möjligt för angripare att utnyttja den - vi avslöjade bara dess närvaro och vår mikropatch", säger Arcos Securitys VD Mitja Kolsek till Daxdi i ett e-postmeddelande.

"Enligt vår långvariga policy skulle vi inte ens publicera detaljer efter 90 dagar om dessa uppgifter gjorde det möjligt för angripare att attackera användare."

Arcos Securitys "mikropatch" för felet är gratis.

Men det kräver att du laddar ner företagets 0patch-programvara för att installera det.

Kolsek tillade att det inte finns några bevis för att hackare för närvarande utnyttjar felet.

PakaPuka

pakapuka.com Cookies

På pakapuka.com använder vi cookies (tekniska och profilkakor, både våra egna och tredje part) för att ge dig en bättre online-upplevelse och för att skicka dig personliga kommersiella meddelanden online enligt dina önskemål. Om du väljer fortsätt eller kommer åt något innehåll på vår webbplats utan att anpassa dina val godkänner du användningen av cookies.

För mer information om vår policy för cookies och hur du avvisar cookies

tillgång här.

Inställningar

Fortsätta