Platform
zoom
Component
zoom-workplace
CVE-2026-30902 beschrijft een probleem met Improper Privilege Management in bepaalde Zoom Workplace clients voor Windows. Deze kwetsbaarheid stelt geauthenticeerde gebruikers met lokale toegang in staat om hun privileges te escaleren. De kwetsbaarheid is publiekelijk bekend sinds 2026-03-11 en beïnvloedt versies van Zoom Workplace voor Windows ≤zie referenties. Een fix is beschikbaar, en mitigatiemaatregelen kunnen worden toegepast.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot een escalatie van privileges, waardoor een aanvaller toegang kan krijgen tot gevoelige gegevens en systemen die normaal gesproken buiten bereik zouden liggen. De aanvaller kan bijvoorbeeld toegang krijgen tot bestanden, configuratie-instellingen of andere resources die door de gebruiker worden beheerd. Dit kan resulteren in dataverlies, ongeautoriseerde toegang tot systemen en een verlies van de vertrouwelijkheid, integriteit en beschikbaarheid van de gegevens. De impact is vergelijkbaar met andere privilege escalatie kwetsbaarheden, waarbij een aanvaller een lager privilege niveau misbruikt om een hoger niveau te bereiken.
De kwetsbaarheid is publiekelijk bekend sinds 2026-03-11. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. De KEV-status is momenteel onbekend. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven.
Organizations and individuals using Zoom Workplace for Windows are at risk, particularly those with less stringent local access controls. Environments where users have broad administrative privileges or where Zoom clients are deployed on shared workstations are especially vulnerable.
• windows / supply-chain:
Get-Process zoom* | Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Zoom Workplace']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious Zoom-related entries (using Autoruns utility from Sysinternals).
disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de Zoom Workplace client naar de beveiligde versie. Raadpleeg de officiële Zoom-documentatie voor de specifieke versie die de kwetsbaarheid verhelpt (≤zie referenties). Indien een directe upgrade niet mogelijk is, kan lokale toegang tot systemen met de kwetsbare Zoom Workplace client worden beperkt. Controleer ook de toegangsrechten van gebruikers en implementeer het principe van minimale privileges. Na de upgrade, verifieer de fix door te proberen een gebruiker met beperkte rechten toegang te verlenen tot resources die normaal gesproken niet toegankelijk zouden zijn.
Werk bij naar de nieuwste versie van Zoom Workplace voor Windows. Dit zal de privilege-escalatie kwetsbaarheid verhelpen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-30902 is a HIGH severity vulnerability in Zoom Workplace for Windows that allows an authenticated user with local access to escalate their privileges.
If you are using a version of Zoom Workplace for Windows (≤ see references), you may be affected. Check the official Zoom advisory for specific affected versions.
Upgrade to the latest patched version of Zoom Workplace for Windows. Refer to the official Zoom advisory for instructions and download links.
Currently, there are no reports of active exploitation of CVE-2026-30902, but it's crucial to apply the patch proactively.
Refer to the official Zoom security advisory, which can be found on the Zoom security website (see references in the CVE details).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.