ช่องโหว่ใน Zoom Rooms และ Workplace ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์การเข้าถึงได้

ช่องโหว่ชุดใหม่ที่เพิ่งถูกค้นพบในระบบซอฟต์แวร์ของ Zoom อาจทำให้ผู้โจมตีในระดับ local สามารถเข้าควบคุมระบบได้

Zoom ได้เร่งปล่อยแพตช์แก้ไขช่องโหว่ด้านความปลอดภัย 3 รายการ ที่ส่งผลกระทบต่อ Zoom Rooms สำหรับ Windows, Zoom Workplace VDI Plugin และ Zoom Workplace สำหรับ iOS ซึ่งระบบที่ยังไม่อัปเดต อาจทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนแล้ว สามารถยกระดับสิทธิ์ของตนเองได้อย่างแนบเนียน และเข้าควบคุมอุปกรณ์ที่ได้รับผลกระทบโดยไม่ได้รับอนุญาต

ช่องโหว่ระดับความรุนแรงสูงบน Windows

ช่องโหว่ระดับความรุนแรงสูง 2 รายการ ที่ส่งผลกระทบต่อผู้ใช้ Windows ซึ่งทั้งสองรายการถูกค้นพบ และรายงานไปยัง Zoom โดยนักวิจัยด้านความปลอดภัยชื่อ sim0nsecurity

  • CVE-2026-30906: ช่องโหว่แรกส่งผลกระทบต่อตัวติดตั้ง Zoom Rooms สำหรับ Windows ผ่านช่องโหว่เรื่อง untrusted search path เมื่อโปรแกรมไม่ได้ตรวจสอบโฟลเดอร์ที่ใช้โหลดไฟล์สำคัญอย่างถูกต้อง ผู้โจมตีจะสามารถฝังโค้ดอันตรายลงใน Path เหล่านั้นได้ ผู้ใช้ที่ผ่านการยืนยันตัวตนแล้ว และสามารถเข้าถึงระบบได้ในระดับ Local จะสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อยกระดับสิทธิ์ และเข้าควบคุมระบบได้ในระดับผู้ดูแลระบบ
  • CVE-2026-30905: ช่องโหว่ที่สองพบในตัวติดตั้ง Zoom Workplace VDI Plugin Windows Universal ช่องโหว่นี้เกี่ยวข้องกับการควบคุมชื่อไฟล์ หรือ Path ของไฟล์จากภายนอก จากวิธีที่ตัวติดตั้งจัดการกับเส้นทางไฟล์ระหว่างการติดตั้ง ผู้โจมตีในระดับ Local จะสามารถบังคับให้ระบบรันคำสั่งที่ไม่ได้รับอนุญาต ซึ่งเปิดช่องทางให้เกิดการยกระดับสิทธิ์ได้

ในขณะที่ผู้ใช้ Windows ต้องเผชิญกับภัยคุกคามโดยตรงจากการยกระดับสิทธิ์ ผู้ใช้ iOS กลับต้องเผชิญกับความเสี่ยงที่แตกต่างออกไป

ช่องโหว่ระดับความรุนแรงต่ำบน iOS

ช่องโหว่นี้มีหมายเลข CVE-2026-30904 เป็นช่องโหว่ระดับความรุนแรงต่ำที่ส่งผลกระทบต่อ Zoom Workplace สำหรับ iOS ถูกรายงานโดยนักวิจัยด้านความปลอดภัยชื่อ errorsec_ ซึ่งเกี่ยวข้องกับความล้มเหลวของ protection mechanism

ผู้โจมตีจำเป็นต้องเข้าถึงตัวเครื่องอุปกรณ์ iOS เพื่อใช้ประโยชน์จากช่องโหว่ดังกล่าว หากทำสำเร็จ ผู้โจมตีจะสามารถ Bypass การป้องกันเพื่อบังคับให้แอปพลิเคชันเปิดเผยข้อมูลที่มีความสำคัญได้ เนื่องจากต้องเข้าถึงตัวเครื่อง และใช้สิทธิ์ระดับสูง คะแนนความรุนแรงตามมาตรฐาน CVSS จึงอยู่ในระดับต่ำเพียง 1.8

การป้องกัน และแก้ไข

เพื่อลดความเสี่ยงเหล่านี้ และป้องกันการถูกยึดระบบ ผู้ใช้ และผู้ดูแลระบบจะควรต้องเร่งอัปเดต Zoom โดยด่วน โดยปัจจุบัน Zoom ได้ปล่อยอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยเหล่านี้ในทุกแพลตฟอร์มที่ได้รับผลกระทบเป็นที่เรียบร้อยแล้ว

องค์กรต่าง ๆ ควรบังคับใช้นโยบายการจัดการแพตช์อย่างรวดเร็ว และตรวจสอบให้แน่ใจว่าอุปกรณ์ทั้งหมดได้รับการอัปเดตอย่างสมบูรณ์ ผู้ใช้สามารถปกป้องอุปกรณ์ของตนเองได้ด้วยการดาวน์โหลด และติดตั้งเวอร์ชันล่าสุดโดยตรงจากหน้าดาวน์โหลดอย่างเป็นทางการของ Zoom

ที่มา : cybersecuritynews