خانه » CVE-2025-58131

CVE-2025-58131

Zoom Workplace VDI Plugin MacOS Universal Installer For VMware Horizon - Race Condition

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-58131

چکیده

آسیب‌پذیری از نوع شرایط رقابتی (Race condition) در Zoom Workplace VDI Plugin macOS Universal installer برای VMware Horizon نسخه‌های قبل از 6.4.10 (یا قبل از 6.2.15 و 6.3.12 در شاخه های مربوطه) شناسایی شده است. این آسیب پذیری به کاربران احراز هویت‌شده اجازه می‌دهد از طریق دسترسی شبکه به اطلاعات حساس دسترسی پیدا کنند.

توضیحات

آسیب‌پذیری CVE-2025-58131 در Zoom Workplace VDI Plugin macOS Universal installer برای VMware Horizon ناشی از وجود یک شرایط رقابتی (Race Condition) از نوع Time-of-Check to Time-of-Use – TOCTOU است. این نوع خطا زمانی رخ می‌دهد که بین لحظه بررسی یک شرط (Check) و لحظه استفاده واقعی از آن (Use) فاصله‌ای وجود داشته باشد که مهاجم بتواند در همان بازه زمانی داده‌ها را تغییر دهد. این ضعف مطابق با CWE-367 طبقه‌بندی شده است.

این آسیب پذیری در نسخه‌های قبل از 6.4.10 و همچنین نسخه‌های قبل از 6.2.15 و 6.3.12 در شاخه‌های LTS شناسایی شده و می‌تواند به کاربران احراز هویت‌شده اجازه دهد با سوءاستفاده از این ناهماهنگی زمانی در فرآیند نصب، به افشای اطلاعات حساس دست یابند

مهاجم در صورت داشتن سطح دسترسی پایین و با تعامل کاربر، مثل اجرای نصب در لحظه خاص، می‌تواند این حمله را انجام دهد. این آسیب‌پذیری لوکال و شدت آن متوسط ارزیابی شده است.

تأثیرات این ضعف امنیتی شامل نقض محرمانگی به دلیل افشای داده‌های حساس و تهدید یکپارچگی به دلیل احتمال تغییر در فرآیند نصب است، اما تأثیری بر در دسترس‌پذیری ندارد. در محیط‌های VDI (Virtual Desktop Infrastructure – زیرساخت دسکتاپ مجازی)، این آسیب‌پذیری اهمیت بیشتری پیدا می‌کند، زیرا می‌تواند منجر به نقض حریم خصوصی کاربران و ایجاد مسیر برای دسترسی غیرمجاز به منابع مجازی شود.

شرکت Zoom این ضعف را در نسخه‌های 6.4.10، 6.2.15 و 6.3.12 با اصلاح مدیریت شرایط رقابتی پچ کرده است.

 CVSS

Score Severity Version Vector String
6.6 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N

 لیست محصولات آسیب پذیر

Versions Platforms Product
before version 6.4.10 (or before 6.2.15 and 6.3.12 in their respective tracks) macOS Zoom Workplace VDI Plugin macOS Universal installer for VMware Horizon

لیست محصولات بروز شده

Versions Platforms Product
6.4.10 and later (or 6.2.15 and 6.3.12 their respective tracks) macOS Zoom Workplace VDI Plugin macOS Universal installer for VMware Horizon

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Zoom Communications را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
7 Zoom Communications

 نتیجه گیری

با توجه به ماهیت این آسیب‌پذیری و امکان افشای اطلاعات حساس توسط کاربران احراز هویت‌شده در Zoom Workplace VDI Plugin macOS Universal installer برای VMware Horizon، اقدامات زیر برای کاهش ریسک و حفاظت از سیستم‌ها توصیه می‌شود:

  • به‌روزرسانی به نسخه امن: نسخه‌های آسیب‌پذیر قبل از 6.4.10 و شاخه‌های مربوطه باید به آخرین نسخه‌های منتشر شده (6.4.10، 6.2.15 و 6.3.12) به روزرسانی شوند تا شرایط رقابتی (Race Condition) در فرآیند نصب برطرف گردد.
  • کنترل دسترسی کاربران: دسترسی کاربران احراز هویت‌شده به منابع حساس و نصب‌کننده‌ها باید محدود شود تا سطح حمله کاهش یابد.
  • محدودسازی دسترسی شبکه‌ای: نصب‌کننده‌ها باید در شبکه‌های امن اجرا شده و ارتباطات غیرضروری مسدود شود تا امکان سوءاستفاده از شرایط رقابتی کاهش یابد.
  • مانیتورینگ و لاگ‌گیری: فعالیت‌های نصب و دسترسی کاربران احراز هویت‌شده باید ثبت و نظارت شوند تا هرگونه عملکرد غیرمعمول شناسایی و پاسخ سریع داده شود.
  • آگاهی و آموزش تیم IT: تیم‌های فنی باید با ریسک شرایط رقابتی و تأثیرات آن بر افشای اطلاعات آشنا باشند و دستورالعمل‌های ایمن‌سازی نصب و دسترسی را رعایت کنند.

اجرای این اقدامات به‌طور مستقیم ریسک سوءاستفاده از آسیب‌پذیری را کاهش داده و محرمانگی، یکپارچگی و امنیت اطلاعات در محیط‌های VDI مبتنی بر Zoom را تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)
    کاربر احراز هویت‌شده با اجرای نصب‌کننده (Installer) می‌تواند بردار دسترسی اولیه فراهم کند. در محیط‌هایVDI ، مهاجم می‌تواند کاربر را ترغیب کند بسته یا مرحله نصب را اجرا کند تا شرایط TOCTOU برای دسترسی به اطلاعات حساس قابل بهره‌برداری شود.
  • Credential Access (TA0006)
    بسته به اینکه Installer به فایل‌های پیکربندی یا توکن‌ها دسترسی دارد، مهاجم می‌تواند اطلاعات حساس ذخیره‌شده محلی را مشاهده کند (مانند توکن‌ها، فایل‌های کانفیگ).
  • Collection (TA0009)
    اطلاعات حساس قابل استخراج شامل فایل‌های پیکربندی Zoom/VDI، لاگ‌های نصب و سایر فایل‌هایی است که Installer یا کاربر به آن‌ها دسترسی دارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-58131
  2. https://www.cvedetails.com/cve/CVE-2025-58131/
  3. https://www.zoom.com/en/trust/security-bulletin/zsb-25037/?lang=null
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58131
  5. https://vuldb.com/?id.323170
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-58131
  7. https://cwe.mitre.org/data/definitions/367.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید