- شناسه CVE-2025-58135 :CVE
- CWE-837 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 9, 2025
- به روز شده: سپتامبر 9, 2025
- امتیاز: 5.3
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: نرم افزارهای کاربردی
- برند: Zoom Communications, Inc
- محصول: Zoom Workplace VDI Plugin macOS Universal installer for VMware Horizon
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در برخی از کلاینتهای Zoom Workplace برای ویندوز، شامل Zoom Workplace Desktop، VDI Client، Rooms Controller، Rooms و Meeting SDK در نسخه های قبل از 6.5.0، 6.3.14 و 6.4.12 شناسایی شده است. این ضعف امنیتی به دلیل اجرای نادرست اقدامات یکتا بوده و به مهاجمان بدون نیاز به احراز هویت اجازه می دهد از طریق دسترسی شبکه به اطلاعات حساس دسترسی پیدا کنند.
توضیحات
آسیبپذیری CVE-2025-58135 در مجموعهای از کلاینتهای Zoom Workplace برای ویندوز شامل Zoom Workplace Desktop، Zoom Workplace VDI Client، Zoom Rooms Controller، Zoom Rooms و Zoom Meeting SDK شناسایی شده است. این ضعف ناشی از اجرای نادرست اقدامات یکتا ((Improper Action Enforcement مطابق با CWE-837 است.
این آسیب پذیری زمانی رخ میدهد که یک نرمافزار نتواند اجرای یک اقدام مشخص را بهدرستی محدود یا بررسی کند، یعنی کنترل و نظارت کافی روی عملیات حساس اعمال نشود. در چنین شرایطی مهاجم میتواند بدون احراز هویت یا با کمترین تعامل، اقداماتی را که باید تنها توسط کاربر مجاز انجام شود، اجرا کند.
این آسیبپذیری در نسخههای قبل از 6.5.0 برای Desktop، Rooms Controller، Rooms و Meeting SDK و همچنین در نسخههای قبل از 6.3.14 و 6.4.12 برای VDI Client در شاخههای مربوطه (respective tracks) وجود دارد. بهرهبرداری از این آسیب پذیری به مهاجمان بدون نیاز به احراز هویت اجازه میدهد با سوءاستفاده از ضعف در اجرای صحیح اقدامات یکتا، به اطلاعات حساس از طریق دسترسی شبکه دسترسی پیدا کنند.
این آسیبپذیری با شدت متوسط ارزیابی شده، بهرهبرداری از آن از راه دور و از طریق شبکه امکانپذیر است، اما دارای پیچیدگی بالا بوده و نیازمند حداقل تعامل کاربر مانند کلیک روی لینک یا اجرای یک عملیات در کلاینت Zoom است. تأثیر اصلی این ضعف نقض محرمانگی است، چراکه مهاجم میتواند دادههای حساس مانند اطلاعات پیکربندی یا جزئیات نشستها را افشا کند، در حالی که یکپارچگی و در دسترسپذیری تحت تأثیر مستقیم قرار نمیگیرند.
این آسیب پذیری توسط تیم امنیتی Zoom Offensive Security گزارش شده و شرکت Zoom آن را در نسخههای جدید با اصلاح سازوکار اجرای اقدامات یکتا پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
before version 6.5.0 | Windows | Zoom Workplace Desktop for Windows |
before version 6.3.14 and 6.4.12 in their respective tracks | Windows | Zoom Workplace VDI Client for Windows |
before version 6.5.0 | Windows | Zoom Rooms Controller for Windows |
before version 6.5.0 | Windows | Zoom Rooms for Windows |
before version 6.5.0 | Windows | Zoom Meeting SDK for Windows |
لیست محصولات بروز شده
Versions | Platforms | Product |
6.5.0 | Windows | Zoom Workplace Desktop for Windows |
6.3.14 and 6.4.12 in their respective tracks | Windows | Zoom Workplace VDI Client for Windows |
6.5.0 | Windows | Zoom Rooms Controller for Windows |
6.5.0 | Windows | Zoom Rooms for Windows |
6.5.0 | Windows | Zoom Meeting SDK for Windows |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Zoom Communications و Zoom Meeting و Zoom Rooms را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
7 | Zoom Communications |
177,000 | Zoom Meeting |
759 | Zoom Rooms |
نتیجه گیری
با توجه به ماهیت این آسیبپذیری و امکان افشای اطلاعات حساس، اقدامات زیر به منظور کاهش ریسک توصیه میشود:
- بهروزرسانی فوری: تمامی کلاینتهای Zoom Workplace برای ویندوز باید به نسخههای امن به روزرسانی شوند (6.5.0 برای Desktop، Rooms Controller، Rooms و Meeting SDK و نسخههای 6.3.14 یا 6.4.12 برای VDI Client). این نسخهها حاوی اصلاحات امنیتی لازم برای رفع آسیبپذیری هستند.
- محدودسازی دسترسی شبکهای (Network Segmentation): اجرای کلاینتها باید در شبکههای ایزوله و امن صورت گیرد و ارتباطات غیرضروری مسدود شوند تا سطح حمله کاهش یابد.
- مانیتورینگ و لاگگیری نشستها: فعالیتهای غیرعادی، دسترسیهای غیرمجاز و تلاشهای مشکوک برای استخراج دادهها باید بررسی و ثبت شوند تا امکان واکنش سریع فراهم گردد.
- آموزش و آگاهی کاربران و مدیران IT: تیمهای عملیاتی و کاربران باید از ریسکهای مرتبط با این آسیبپذیری آگاه باشند و بهروزرسانی منظم و استفاده از نسخههای امن را در اولویت قرار دهند.
اجرای این اقدامات میتواند بهطور مستقیم ریسک افشای دادهها را کاهش داده و محرمانگی و امنیت کلی ارتباطات در محیطهای Zoom Workplace را تضمین می کند.
امکان استفاده در تاکتیک های Mitre Atatck
Initial Access (TA0001)
مهاجم میتواند از طریق ارسال درخواستهای شبکه به کلاینتهای Zoom آسیبپذیر بدون نیاز به احراز هویت، دسترسی اولیه به سطح حمله ایجاد کند.
Credential Access (TA0006)
با بهرهبرداری موفق، مهاجم ممکن است به دادههای حساس در نشستها یا پیکربندی دسترسی یابد. در صورت وجود اطلاعات کاربری یا توکنها در این دادهها، احتمال افشای غیرمستقیم اعتبارنامه وجود دارد.
Collection (TA0009)
اطلاعات افشاشده (مانند جزئیات نشست، دادههای پیکربندی یا متادیتا) میتواند جمعآوری و برای حملات بعدی ذخیره شود.
Exfiltration (TA0010)
مهاجم قادر است دادههای استخراجشده را از طریق همان کانال شبکهای که حمله انجام شده، به خارج از محیط قربانی منتقل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-58135
- https://www.cvedetails.com/cve/CVE-2025-58135/
- https://www.zoom.com/en/trust/security-bulletin/zsb-25036/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58135
- https://vuldb.com/?id.323166
- https://nvd.nist.gov/vuln/detail/CVE-2025-58135
- https://cwe.mitre.org/data/definitions/837.html