Recentemente, è emersa una serie di vulnerabilità critiche nel client di Zoom, mettendo in allerta milioni di utenti riguardo a potenziali violazioni dei dati, escalation di privilegi e accesso non autorizzato. Queste vulnerabilità, identificati nel bollettino di sicurezza del 11 marzo 2025, includono il CVE-2025-27440 (buffer overflow basato su heap), CVE-2025-27439 (buffer underflow), CVE-2025-0151 (use-after-free) e CVE-2025-0150 (ordine di comportamento errato nelle app per iOS), tutte classificate con severità alta.
Panoramica delle Vulnerabilità
Le vulnerabilità recentemente scoperte interessano le applicazioni desktop, mobili e Workplace di Zoom. Gli attaccanti autenticati possono sfruttarle per eseguire codice arbitrario, corrompere la memoria o bypassare i protocolli di sicurezza tramite accesso di rete.
Heap-Based Buffer Overflow (CVE-2025-27440)
Questo difetto si verifica quando le app di Zoom scrivono più dati di quelli consentiti in un buffer di memoria, sovrascrivendo le aree di memoria circostanti. Gli attaccanti che sfruttano questa vulnerabilità potrebbero iniettare codice malevolo nei sistemi in esecuzione delle app Workplace di Zoom, in particolare su Windows e macOS.
Esempio di sfruttamento: Un pacchetto di rete progettato per attivare un overflow dello heap potrebbe consentire l’escalation dei privilegi da utente standard ad accesso a livello amministrativo.
Buffer Underflow (CVE-2025-27439)
Si tratta di una vulnerabilità che si verifica quando le operazioni leggono più dati da un buffer di quanti ce ne siano, causando potenzialmente il crash dell’applicazione o l’esposizione di contenuti di memoria sensibili. Questa vulnerabilità potrebbe facilitare attacchi di denial-of-service (DoS) o perdite di dati durante le riunioni che utilizzano client obsoleti.
Use-After-Free (CVE-2025-0151)
Questo difetto di corruzione della memoria si verifica quando le app di Zoom fanno riferimento a un indirizzo di memoria già liberato. Gli attaccanti potrebbero manipolare la memoria liberata per eseguire codice, compromettere le chiavi di crittografia delle riunioni o accedere alle credenziali degli utenti.
Comportamento Errato nell’Ordine nelle App per iOS (CVE-2025-0150)
Le app Workplace di Zoom per iOS hanno un sequenziamento errato nei controlli di sicurezza, che consente agli attaccanti di intercettare i token di autenticazione o i metadati delle riunioni prima che la validazione sia completata. Questa vulnerabilità potrebbe esporre dati di livello aziendale in ambienti di lavoro ibridi.
Insufficiente Verifica dei Dati (CVE-2025-0149)
Una vulnerabilità di media gravità permette agli utenti non privilegiati di inviare pacchetti di rete malformati che possono bypassare i controlli di autenticità, innescando condizioni di DoS. Questo problema evidenzia debolezze sistemiche nei protocolli di validazione dei dati di Zoom, interessando le app Workplace su tutte le piattaforme.
Mitigazioni Raccomandate
Le seguenti raccomandazioni possono aiutare a mitigare i rischi associati a queste vulnerabilità:
- Aggiorna Regolarmente il Software: Assicurati di aggiornare le applicazioni di Zoom alle ultime versioni (almeno 6.2.0) per includere le correzioni per le vulnerabilità scoperte.
- Limitare il Traffico di Zoom: Restrizioni sul traffico di Zoom solo a utenti autenticati possono ridurre l’esposizione agli attacchi di rete.
- Audit dei Log: Monitora i log per attività insolite, come modifiche di privilegi inaspettate o ripetuti crash delle riunioni.
- Considerare Strumenti di Terze Parti: Per ambienti ad alto rischio, considera l’uso di strumenti di terze parti che applicano la crittografia end-to-end (E2EE), poiché Zoom non offre questa funzione nativamente.
- Educazione e Formazione degli Utenti: Informa gli utenti sui rischi di sicurezza comuni e su come riconoscere tentativi di phishing o attacchi malevoli.
Le recenti vulnerabilità nel client di Zoom evidenziano la fragilità delle piattaforme di comunicazione ampiamente adottate in un’epoca di attacchi informatici sofisticati. Sebbene l’azienda abbia risposto prontamente con patch, la ricorrenza di difetti di corruzione della memoria e di validazione dei dati suggerisce sfide architettoniche più profonde.
Le organizzazioni devono trattare Zoom non come un’utilità neutra, ma come un vettore di alto rischio che richiede controlli rigorosi. Con il persistere del lavoro a distanza, la gestione proattiva delle vulnerabilità rimane una necessità non negoziabile.
Fonte: https://cybersecuritynews.com/multiple-zoom-client-vulnerabilities