Plataforma
zoom
Componente
zoom-workplace
La vulnerabilidad CVE-2026-30902 afecta a ciertos clientes de Zoom Workplace para Windows. Se trata de una falla de gestión de privilegios que permite a un usuario autenticado con acceso local, escalar sus privilegios. La vulnerabilidad fue publicada el 11 de marzo de 2026 y afecta a versiones de Zoom Workplace inferiores o iguales a las especificadas en las referencias proporcionadas por el proveedor. Zoom ha lanzado actualizaciones de seguridad para mitigar este riesgo.
Esta vulnerabilidad permite a un atacante, que ya tiene acceso autenticado al sistema, obtener privilegios elevados. Esto significa que podrían acceder a datos sensibles, modificar la configuración del sistema o incluso ejecutar código con permisos de administrador. El impacto potencial es significativo, especialmente en entornos donde los usuarios tienen acceso a información confidencial o controlan procesos críticos. La explotación exitosa de esta vulnerabilidad podría comprometer la integridad y confidencialidad de los datos almacenados en el sistema afectado. Aunque la explotación requiere acceso local, la posibilidad de obtener privilegios elevados representa un riesgo considerable.
La vulnerabilidad CVE-2026-30902 fue publicada el 11 de marzo de 2026. Actualmente, no se dispone de información sobre explotación activa en la naturaleza. La probabilidad de explotación se considera moderada, dada la necesidad de acceso local y la disponibilidad de actualizaciones de seguridad. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations and individuals using Zoom Workplace for Windows are at risk, particularly those with less stringent local access controls. Environments where users have broad administrative privileges or where Zoom clients are deployed on shared workstations are especially vulnerable.
• windows / supply-chain:
Get-Process zoom* | Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Zoom Workplace']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious Zoom-related entries (using Autoruns utility from Sysinternals).
disclosure
Estado del Exploit
EPSS
0.01% (2% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-30902 es actualizar a la última versión de Zoom Workplace para Windows, tal como lo recomienda Zoom en sus avisos de seguridad. Si la actualización causa problemas de compatibilidad, considere la posibilidad de revertir a una versión anterior estable antes de la vulnerabilidad, aunque esto solo debe ser una solución temporal. Implementar controles de acceso estrictos y el principio de mínimo privilegio puede ayudar a limitar el impacto de una posible explotación. Monitorear los registros del sistema en busca de actividades sospechosas relacionadas con la escalación de privilegios también es crucial.
Actualice a la última versión de Zoom Workplace para Windows. Esto solucionará la vulnerabilidad de escalada de privilegios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-30902 is a HIGH severity vulnerability in Zoom Workplace for Windows that allows an authenticated user with local access to escalate their privileges.
If you are using a version of Zoom Workplace for Windows (≤ see references), you may be affected. Check the official Zoom advisory for specific affected versions.
Upgrade to the latest patched version of Zoom Workplace for Windows. Refer to the official Zoom advisory for instructions and download links.
Currently, there are no reports of active exploitation of CVE-2026-30902, but it's crucial to apply the patch proactively.
Refer to the official Zoom security advisory, which can be found on the Zoom security website (see references in the CVE details).
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.