Plataforma
zoom
Componente
zoom-workplace
Uma vulnerabilidade de escalação de privilégios foi descoberta em clientes Zoom Workplace para Windows. O gerenciamento inadequado de privilégios permite que um usuário autenticado, com acesso local, eleve seus privilégios no sistema. As versões afetadas são aquelas anteriores à versão especificada nas referências. A correção está em desenvolvimento e será disponibilizada em breve.
Um atacante que explore esta vulnerabilidade pode obter privilégios elevados no sistema Windows afetado. Isso pode permitir o acesso não autorizado a dados confidenciais, a instalação de malware ou a modificação de configurações do sistema. O impacto é significativo, especialmente em ambientes onde os usuários possuem acesso limitado e a escalação de privilégios pode levar ao comprometimento completo do sistema. A exploração bem-sucedida pode permitir que o atacante se mova lateralmente na rede, comprometendo outros sistemas e dados.
A vulnerabilidade foi divulgada em 2026-03-11. Não há informações disponíveis sobre a existência de um Proof of Concept (PoC) público ou campanhas de exploração ativas no momento. A vulnerabilidade foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA, indicando uma probabilidade média de exploração. A avaliação de risco deve ser realizada com base no contexto específico da organização.
Organizations and individuals using Zoom Workplace for Windows are at risk, particularly those with less stringent local access controls. Environments where users have broad administrative privileges or where Zoom clients are deployed on shared workstations are especially vulnerable.
• windows / supply-chain:
Get-Process zoom* | Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Zoom Workplace']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious Zoom-related entries (using Autoruns utility from Sysinternals).
disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
Enquanto a correção oficial não está disponível, algumas medidas de mitigação podem ser implementadas. Restrinja o acesso local aos clientes Zoom Workplace, limitando o número de usuários que podem interagir diretamente com o software. Monitore a atividade do usuário em busca de comportamentos suspeitos, como tentativas de acesso a recursos restritos. Implemente políticas de controle de acesso rigorosas para garantir que os usuários tenham apenas os privilégios necessários para realizar suas tarefas. Assim que a atualização for lançada, aplique-a imediatamente. Após a atualização, confirme a correção verificando os logs de eventos do Windows em busca de tentativas de escalação de privilégios.
Atualize para a última versão do Zoom Workplace para Windows. Isso resolverá a vulnerabilidade de escalada de privilégios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-30902 is a HIGH severity vulnerability in Zoom Workplace for Windows that allows an authenticated user with local access to escalate their privileges.
If you are using a version of Zoom Workplace for Windows (≤ see references), you may be affected. Check the official Zoom advisory for specific affected versions.
Upgrade to the latest patched version of Zoom Workplace for Windows. Refer to the official Zoom advisory for instructions and download links.
Currently, there are no reports of active exploitation of CVE-2026-30902, but it's crucial to apply the patch proactively.
Refer to the official Zoom security advisory, which can be found on the Zoom security website (see references in the CVE details).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.