- شناسه CVE-2025-27439 :CVE
- CWE-124 :CWE
- yes :Advisory
- منتشر شده: مارس 11, 2025
- به روز شده: مارس 11, 2025
- امتیاز: 8.5
- نوع حمله: Buffer Overflow
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای کاربردی
- برند: Zoom Communications, Inc
- محصول: Zoom Workplace Apps
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری از نوع کم نویسی بافر (buffer underflow) در برخی اپلیکیشنهای Zoom Workplace روی پلتفرم های ویندوز، macOS، لینوکس، iOS و اندروید شناسایی شده است. این ضعف به کاربران احراز هویتشده اجازه میدهد از طریق شبکه سطح دسترسی خود را افزایش دهند و به قابلیتهای مدیریتی یا حساستر دسترسی پیدا کنند.
توضیحات
آسیبپذیری CVE-2025-27439 ناشی از کم نویسی بافر (buffer underflow) مطابق با CWE-124 در برخی اپلیکیشنهای Zoom Workplace (مجموعهای از ابزارهای ارتباطی ویدئویی و همکاری Zoom) رخ میدهد. این ضعف به کاربران احراز هویت شده (مانند شرکتکنندگان در نشست های Zoom) اجازه میدهد تا از طریق دسترسی شبکه، سطح دسترسی خود را افزایش دهند و به منابع سیستمعامل یا دادههای حساس دسترسی یابند.
Buffer underflow زمانی رخ می دهد که دادهها به بافری کوچکتر از حد لازم نوشته شوند که میتواند منجر به بازنویسی حافظه مجاور و تغییر عملکرد برنامه شود. در این مورد، مهاجم احراز هویت شده میتواند از طریق ارسال دادههای مخرب در ترافیک شبکه (مانند بسته های HTTP/HTTPS در نشست های ویدئویی)، ساختارهای کنترلی برنامه را دستکاری کند و افزایش سطح دسترسی را فعال نماید.
پیامدهای آسیبپذیری شامل محرمانگی با افشای دادههای حساس مانند اطلاعات نشست یا فایلهای لوکال، یکپارچگی با تغییر تنظیمات یا دادهها و در دسترسپذیری با اختلال در اپلیکیشن است. این ضعف بر پلتفرم های ویندوز، macOS، لینوکس، iOS و اندروید تأثیر میگذارد و میتواند در سناریوهای سازمانی، امنیت نشست های ویدئویی را تهدید کند.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم احراز هویت شده میتواند با اسکریپتها یا ابزارهای خودکار (مانند ابزارهای ساخت و ارسال بسته های شبکه) از راه دور، بدون تعامل کاربر و با دسترسی محدود اولیه، دادههای مخرب را در ترافیک شبکه نشست Zoom ارسال کند تا buffer underflow را فعال کرده و سطح دسترسی را به root یا admin افزایش دهد
این آسیبپذیری با انتشار نسخههای 6.3.0 (برای اکثر اپلیکیشنها) و 6.2.12 (برای VDI Client) بهطور کامل پچ شده است.
CVSS
| Score | Severity | Version | Vector String |
| 8.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
| Versions | Platforms | Product |
| versions before 6.3.0 | iOS, Windows, MacOS, Linux, Android | Zoom Workplace Apps |
| versions before 6.2.12 (except version 6.1.16) | Windows | Zoom Workplace VDI Client |
لیست محصولات بروز شده
| Versions | Platforms | Product |
| 6.3.0 | iOS, Windows, MacOS, Linux, Android | Zoom Workplace Apps |
| 6.2.12 (except version 6.1.16) | Windows | Zoom Workplace VDI Client |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Zoom Communications را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 10 | site:.ir “Zoom Communications” | Zoom Communications |
نتیجه گیری
این آسیبپذیری با شدت بالا در اپلیکیشنهای Zoom Workplace، Rooms و Meeting SDK، ریسک افزایش سطح دسترسی از طریق buffer underflow در ترافیک شبکه را افزایش میدهد و میتواند در نشستهای ویدئویی سازمانی منجر به دسترسی غیرمجاز به دادههای حساس یا اختلال در عملکرد سیستم شود. اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: تمام اپلیکیشنهای Zoom Workplace، Rooms و Meeting SDK را به نسخههای 6.3.0 یا بالاتر و VDI Client به 6.2.12 بهروزرسانی کنید. پچها در وبسایت رسمیZoom موجود هستند.
- محدودسازی دسترسی: کاربران را به نقشهای با دسترسی پایین محدود کنید و از ویژگیهای Zoom مانند waiting room یا passcode برای نشست ها استفاده نمایید تا دسترسی اولیه دشوار شود.
- نظارت بر ترافیک: از ابزارهایی مانند Wireshark یا Zoom Admin Dashboard برای مانیتورینگ ترافیک شبکه نشست استفاده کرده و الگوهای مشکوک buffer underflow را با قوانین IDS/IPS مسدود کنید.
- فیلترینگ شبکه: دسترسی به سرورهای Zoom را با فایروالهایی مانند Windows Defender Firewall یا iptables محدود کنید و ویژگیهای سندباکس (مانند AppArmor در Linux) را برای اپلیکیشنهای Zoom فعال نمایید.
- ایزولهسازی محیط: اپلیکیشنهای Zoom را در محیطهای مجازیسازی مانند VirtualBox یا Docker اجرا کنید و از احراز هویت چند مرحله ای (MFA) برای حسابهای Zoom استفاده نمایید تا ریسک افزایش دسترسی کاهش یابد.
- تست امنیتی: اپلیکیشن ها را با ابزارهایی مانند OWASP ZAP یا Burp Suite اسکن کرده و روش Fuzzing (تزریق دادههای تصادفی) را برای ارزیابی مرزهای بافر اعمال نمایید.
- آموزش کاربران: تیمهای IT و کاربران را در مورد ریسکهای مرتبط با buffer underflow و اهمیت بهروزرسانیهای فوری Zoom آموزش دهید.
اجرای این اقدامات، بهخصوص بهروزرسانی سریع و محدودسازی دسترسی ها، ریسک بهرهبرداری از این آسیبپذیری را بهطور چشمگیری کاهش داده و امنیت نشست ها و همکاریهای مبتنی بر Zoom را بهصورت قابلتوجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
کاربر احراز هویتشده (شرکتکننده جلسه) یا کلاینت معتبری که به جلسه Zoom متصل است، ورودی لازم را فراهم میکند؛ مهاجم با ارسال بستههای شبکه crafted داخل کانال نشست یا سوءاستفاده از قابلیتهای اشتراکگذاری میتواند payloadِ مخرب را به اپلیکیشن برساند.
Discovery (TA0007)
مهاجم میتواند با تعاملات crafted در جلسه یا بررسی خطای اپلیکیشن، اطلاعاتی درباره نسخه نرمافزار، قابلیتهای فعالVDI ، SDKها و مسیرهای پردازشی بهدست بیاورد.
Privilege Escalation (TA0004)
هدف اصلی این ضعف افزایش سطح دسترسی کاربر احراز هویتشده به سطح سیستم (root/admin) یا دسترسی مدیریتی در اپلیکیشن است که میتواند کنترل گستردهتری روی میزبان یا دادهها بدهد.
Collection (TA0009)
پس از بهرهبرداری موفق، مهاجم ممکن است دادههای نشست، فایلهای بهاشتراکگذاشته یا اطلاعات محلی روی میزبان را استخراج کند؛ همچنین امکان خواندن بخشهایی از حافظه برنامه وجود دارد.
Defense Evasion (TA0005)
حملات buffer underflow میتوانند با تغییرهای کمعمق در بستهها و استفاده از کانالهای مشروع (نشست) از سیستمهای تشخیص عبور کنند و رفتار مخرب را بهصورت ترافیک قانونی پنهان نمایند.
Lateral Movement (TA0008)
با ارتقای دسترسی در یک میزبان، مهاجم میتواند از آن نقطه برای نفوذ به منابع دیگر شبکه استفاده کند و حرکت افقی انجام دهد.
Impact (TA0040)
اثرات شامل افزایش سطح دسترسی (Integrity)، افشای دادههای حساس (Confidentiality) ، و اختلال یا از دست رفتن سرویس جلسه/میزبان (Availability) است
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-27439
- https://www.cvedetails.com/cve/CVE-2025-27439/
- https://www.zoom.com/en/trust/security-bulletin/zsb-25011/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27439
- https://vuldb.com/?id.299240
- https://nvd.nist.gov/vuln/detail/CVE-2025-27439
- https://cwe.mitre.org/data/definitions/124.html