Коммерческий директор «Рикор» Максим Остроумов: «Роботизация производства помогает нам добиться максимального качества серверов и ноутбуков»
Инновационные DWDM-решения для банков и ЦОД: обзор возможностей
СУБД Tantor Postgres для крупнейшей государственной аптечной сети Красноярского края
Анна Арутюнова, «Группа Астра»: «Российские ПАК на равных конкурируют с зарубежными решениями»
«Цифровая система управления» для национального железнодорожного перевозчика
ЦБ
°
воскресенье, 21 сентября 2025

Хакеры могут взломать учётную запись в Zoom: комментарий киберэксперта

Хакеры могут взломать учётную запись в Zoom: комментарий киберэксперта
Изображение: Газинформсервис
Исследователи безопасности обнаружили серьёзные ошибки в коде клиентского программного обеспечения Zoom. Они включают переполнение буфера на основе переполнения хипа, неполную обработку буфера, ошибки использования указателей и неправильный порядок действий. Все они потенциально позволяют злоумышленникам выполнить произвольный код.

Эксперт компании «Газинформсервис» Михаил Спицын предупреждает, что эти критические уязвимости могут привести к утечкам данных. «Это серьёзные риски, и в отчёте Zoom каждая из уязвимостей получила высокую степень опасности, что подчёркивает необходимость быстрого обновления ПО», — сообщает киберэксперт.

Последние обновления безопасности, выпущенные 11 марта 2025 года, устраняют несколько критических проблем, которые могут повлиять на конфиденциальность и безопасность пользователей Zoom. С учетом серьёзности этих уязвимостей и возможных рисков, связанных с ними, пользователям рекомендуется как можно скорее обновить это ПО до последней версии.

Проактивные меры крайне важны для поддержания безопасности и конфиденциальности, напоминает Спицын:

«Без конкретных рекомендаций от Zoom пользователи должны полагаться на общие методы безопасности — это и использование 2FA, и контроль прав доступа для пользователей, и аудит по обнаружению уязвимостей и рисков. Для обеспечения комплексной безопасности необходимо организовать защиту, используя лучшие практики на всех плоскостях инфраструктуры.

Использование средств защиты информации для обнаружения атак — отличный способ организации защиты на уровне, когда злоумышленник вопреки всему нашёл обход, например используя дыры безопасности клиентского программного обеспечения, такие как в этом случае. Атаки по переполнению буфера, использование памяти после освобождения могут быть обнаружены системами, в которых присутствуют модули поведенческой аналитики, такие как платформа расширенной аналитики Ankey ASAP. Посредством машинного обучения платформа запоминает норму поведения в инфраструктуре и при отклонении, то есть при обнаружении аномальных действий, сразу же даёт операторам об этом знать».

Свежее по теме