- شناسه CVE-2025-58131 :CVE
- CWE-367 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 9, 2025
- به روز شده: سپتامبر 9, 2025
- امتیاز: 6.6
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: Zoom Communications, Inc
- محصول: Zoom Workplace VDI Plugin macOS Universal installer for VMware Horizon
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری از نوع شرایط رقابتی (Race condition) در Zoom Workplace VDI Plugin macOS Universal installer برای VMware Horizon نسخههای قبل از 6.4.10 (یا قبل از 6.2.15 و 6.3.12 در شاخه های مربوطه) شناسایی شده است. این آسیب پذیری به کاربران احراز هویتشده اجازه میدهد از طریق دسترسی شبکه به اطلاعات حساس دسترسی پیدا کنند.
توضیحات
آسیبپذیری CVE-2025-58131 در Zoom Workplace VDI Plugin macOS Universal installer برای VMware Horizon ناشی از وجود یک شرایط رقابتی (Race Condition) از نوع Time-of-Check to Time-of-Use – TOCTOU است. این نوع خطا زمانی رخ میدهد که بین لحظه بررسی یک شرط (Check) و لحظه استفاده واقعی از آن (Use) فاصلهای وجود داشته باشد که مهاجم بتواند در همان بازه زمانی دادهها را تغییر دهد. این ضعف مطابق با CWE-367 طبقهبندی شده است.
این آسیب پذیری در نسخههای قبل از 6.4.10 و همچنین نسخههای قبل از 6.2.15 و 6.3.12 در شاخههای LTS شناسایی شده و میتواند به کاربران احراز هویتشده اجازه دهد با سوءاستفاده از این ناهماهنگی زمانی در فرآیند نصب، به افشای اطلاعات حساس دست یابند
مهاجم در صورت داشتن سطح دسترسی پایین و با تعامل کاربر، مثل اجرای نصب در لحظه خاص، میتواند این حمله را انجام دهد. این آسیبپذیری لوکال و شدت آن متوسط ارزیابی شده است.
تأثیرات این ضعف امنیتی شامل نقض محرمانگی به دلیل افشای دادههای حساس و تهدید یکپارچگی به دلیل احتمال تغییر در فرآیند نصب است، اما تأثیری بر در دسترسپذیری ندارد. در محیطهای VDI (Virtual Desktop Infrastructure – زیرساخت دسکتاپ مجازی)، این آسیبپذیری اهمیت بیشتری پیدا میکند، زیرا میتواند منجر به نقض حریم خصوصی کاربران و ایجاد مسیر برای دسترسی غیرمجاز به منابع مجازی شود.
شرکت Zoom این ضعف را در نسخههای 6.4.10، 6.2.15 و 6.3.12 با اصلاح مدیریت شرایط رقابتی پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
6.6 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
before version 6.4.10 (or before 6.2.15 and 6.3.12 in their respective tracks) | macOS | Zoom Workplace VDI Plugin macOS Universal installer for VMware Horizon |
لیست محصولات بروز شده
Versions | Platforms | Product |
6.4.10 and later (or 6.2.15 and 6.3.12 their respective tracks) | macOS | Zoom Workplace VDI Plugin macOS Universal installer for VMware Horizon |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Zoom Communications را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
7 | Zoom Communications |
نتیجه گیری
با توجه به ماهیت این آسیبپذیری و امکان افشای اطلاعات حساس توسط کاربران احراز هویتشده در Zoom Workplace VDI Plugin macOS Universal installer برای VMware Horizon، اقدامات زیر برای کاهش ریسک و حفاظت از سیستمها توصیه میشود:
- بهروزرسانی به نسخه امن: نسخههای آسیبپذیر قبل از 6.4.10 و شاخههای مربوطه باید به آخرین نسخههای منتشر شده (6.4.10، 6.2.15 و 6.3.12) به روزرسانی شوند تا شرایط رقابتی (Race Condition) در فرآیند نصب برطرف گردد.
- کنترل دسترسی کاربران: دسترسی کاربران احراز هویتشده به منابع حساس و نصبکنندهها باید محدود شود تا سطح حمله کاهش یابد.
- محدودسازی دسترسی شبکهای: نصبکنندهها باید در شبکههای امن اجرا شده و ارتباطات غیرضروری مسدود شود تا امکان سوءاستفاده از شرایط رقابتی کاهش یابد.
- مانیتورینگ و لاگگیری: فعالیتهای نصب و دسترسی کاربران احراز هویتشده باید ثبت و نظارت شوند تا هرگونه عملکرد غیرمعمول شناسایی و پاسخ سریع داده شود.
- آگاهی و آموزش تیم IT: تیمهای فنی باید با ریسک شرایط رقابتی و تأثیرات آن بر افشای اطلاعات آشنا باشند و دستورالعملهای ایمنسازی نصب و دسترسی را رعایت کنند.
اجرای این اقدامات بهطور مستقیم ریسک سوءاستفاده از آسیبپذیری را کاهش داده و محرمانگی، یکپارچگی و امنیت اطلاعات در محیطهای VDI مبتنی بر Zoom را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
کاربر احراز هویتشده با اجرای نصبکننده (Installer) میتواند بردار دسترسی اولیه فراهم کند. در محیطهایVDI ، مهاجم میتواند کاربر را ترغیب کند بسته یا مرحله نصب را اجرا کند تا شرایط TOCTOU برای دسترسی به اطلاعات حساس قابل بهرهبرداری شود. - Credential Access (TA0006)
بسته به اینکه Installer به فایلهای پیکربندی یا توکنها دسترسی دارد، مهاجم میتواند اطلاعات حساس ذخیرهشده محلی را مشاهده کند (مانند توکنها، فایلهای کانفیگ). - Collection (TA0009)
اطلاعات حساس قابل استخراج شامل فایلهای پیکربندی Zoom/VDI، لاگهای نصب و سایر فایلهایی است که Installer یا کاربر به آنها دسترسی دارد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-58131
- https://www.cvedetails.com/cve/CVE-2025-58131/
- https://www.zoom.com/en/trust/security-bulletin/zsb-25037/?lang=null
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58131
- https://vuldb.com/?id.323170
- https://nvd.nist.gov/vuln/detail/CVE-2025-58131
- https://cwe.mitre.org/data/definitions/367.html