خانه » CVE-2025-58135

CVE-2025-58135

Zoom Workplace Clients For Windows - Improper Action Enforcement

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-58135

چکیده

آسیب‌پذیری در برخی از کلاینت‌های Zoom Workplace برای ویندوز، شامل Zoom Workplace Desktop، VDI Client، Rooms Controller، Rooms و Meeting SDK در نسخه های قبل از 6.5.0، 6.3.14 و 6.4.12 شناسایی شده است. این ضعف امنیتی به دلیل اجرای نادرست اقدامات یکتا بوده و به مهاجمان بدون نیاز به احراز هویت اجازه می دهد از طریق دسترسی شبکه به اطلاعات حساس دسترسی پیدا کنند.

توضیحات

آسیب‌پذیری CVE-2025-58135 در مجموعه‌ای از کلاینت‌های Zoom Workplace برای ویندوز شامل Zoom Workplace Desktop، Zoom Workplace VDI Client، Zoom Rooms Controller، Zoom Rooms و Zoom Meeting SDK شناسایی شده است. این ضعف ناشی از اجرای نادرست اقدامات یکتا ((Improper Action Enforcement  مطابق با CWE-837 است.

این آسیب پذیری زمانی رخ می‌دهد که یک نرم‌افزار نتواند اجرای یک اقدام مشخص را به‌درستی محدود یا بررسی کند، یعنی کنترل و نظارت کافی روی عملیات حساس اعمال نشود. در چنین شرایطی مهاجم می‌تواند بدون احراز هویت یا با کمترین تعامل، اقداماتی را که باید تنها توسط کاربر مجاز انجام شود، اجرا کند.

این آسیب‌پذیری در نسخه‌های قبل از 6.5.0 برای Desktop، Rooms Controller، Rooms و Meeting SDK و همچنین در نسخه‌های قبل از 6.3.14 و 6.4.12 برای VDI Client در شاخه‌های مربوطه  (respective tracks) وجود دارد. بهره‌برداری از این آسیب پذیری به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد با سوءاستفاده از ضعف در اجرای صحیح اقدامات یکتا، به اطلاعات حساس از طریق دسترسی شبکه دسترسی پیدا کنند.

این آسیب‌پذیری با شدت متوسط ارزیابی شده، بهره‌برداری از آن از راه دور و از طریق شبکه امکان‌پذیر است، اما دارای پیچیدگی بالا بوده و نیازمند حداقل تعامل کاربر مانند کلیک روی لینک یا اجرای یک عملیات در کلاینت Zoom است. تأثیر اصلی این ضعف نقض محرمانگی است، چراکه مهاجم می‌تواند داده‌های حساس مانند اطلاعات پیکربندی یا جزئیات نشست‌ها را افشا کند، در حالی که یکپارچگی و در دسترس‌پذیری تحت تأثیر مستقیم قرار نمی‌گیرند.

این آسیب پذیری توسط تیم امنیتی Zoom Offensive Security گزارش شده و شرکت Zoom آن را در نسخه‌های جدید با اصلاح سازوکار اجرای اقدامات یکتا پچ کرده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Platforms Product
before version 6.5.0 Windows Zoom Workplace Desktop for Windows
before version 6.3.14 and 6.4.12 in their respective tracks Windows Zoom Workplace VDI Client for Windows
before version 6.5.0 Windows Zoom Rooms Controller for Windows
before version 6.5.0 Windows Zoom Rooms for Windows
before version 6.5.0 Windows Zoom Meeting SDK for Windows

لیست محصولات بروز شده

Versions Platforms Product
6.5.0 Windows Zoom Workplace Desktop for Windows
6.3.14 and 6.4.12 in their respective tracks Windows Zoom Workplace VDI Client for Windows
6.5.0 Windows Zoom Rooms Controller for Windows
6.5.0 Windows Zoom Rooms for Windows
6.5.0 Windows Zoom Meeting SDK for Windows

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Zoom Communications  و Zoom  Meeting و  Zoom Rooms  را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
7 Zoom Communications
177,000 Zoom Meeting
759 Zoom Rooms

 نتیجه گیری

با توجه به ماهیت این آسیب‌پذیری و امکان افشای اطلاعات حساس، اقدامات زیر به منظور کاهش ریسک توصیه می‌شود:

  • به‌روزرسانی فوری: تمامی کلاینت‌های Zoom Workplace برای ویندوز باید به نسخه‌های امن به روزرسانی شوند (6.5.0 برای Desktop، Rooms Controller، Rooms و Meeting SDK و نسخه‌های 6.3.14 یا 6.4.12 برای VDI Client). این نسخه‌ها حاوی اصلاحات امنیتی لازم برای رفع آسیب‌پذیری هستند.
  • محدودسازی دسترسی شبکه‌ای (Network Segmentation): اجرای کلاینت‌ها باید در شبکه‌های ایزوله و امن صورت گیرد و ارتباطات غیرضروری مسدود شوند تا سطح حمله کاهش یابد.
  • مانیتورینگ و لاگ‌گیری نشست‌ها: فعالیت‌های غیرعادی، دسترسی‌های غیرمجاز و تلاش‌های مشکوک برای استخراج داده‌ها باید بررسی و ثبت شوند تا امکان واکنش سریع فراهم گردد.
  • آموزش و آگاهی کاربران و مدیران IT: تیم‌های عملیاتی و کاربران باید از ریسک‌های مرتبط با این آسیب‌پذیری آگاه باشند و به‌روزرسانی منظم و استفاده از نسخه‌های امن را در اولویت قرار دهند.

اجرای این اقدامات می‌تواند به‌طور مستقیم ریسک افشای داده‌ها را کاهش داده و محرمانگی و امنیت کلی ارتباطات در محیط‌های Zoom Workplace را تضمین می کند.

امکان استفاده در تاکتیک های Mitre Atatck

Initial Access (TA0001)
مهاجم می‌تواند از طریق ارسال درخواست‌های شبکه به کلاینت‌های Zoom آسیب‌پذیر بدون نیاز به احراز هویت، دسترسی اولیه به سطح حمله ایجاد کند.

Credential Access (TA0006)
با بهره‌برداری موفق، مهاجم ممکن است به داده‌های حساس در نشست‌ها یا پیکربندی دسترسی یابد. در صورت وجود اطلاعات کاربری یا توکن‌ها در این داده‌ها، احتمال افشای غیرمستقیم اعتبارنامه وجود دارد.

Collection (TA0009)
اطلاعات افشاشده (مانند جزئیات نشست، داده‌های پیکربندی یا متادیتا) می‌تواند جمع‌آوری و برای حملات بعدی ذخیره شود.

Exfiltration (TA0010)
مهاجم قادر است داده‌های استخراج‌شده را از طریق همان کانال شبکه‌ای که حمله انجام شده، به خارج از محیط قربانی منتقل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-58135
  2. https://www.cvedetails.com/cve/CVE-2025-58135/
  3. https://www.zoom.com/en/trust/security-bulletin/zsb-25036/
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58135
  5. https://vuldb.com/?id.323166
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-58135
  7. https://cwe.mitre.org/data/definitions/837.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید