CVE-2026-30902描述了Zoom Workplace Windows客户端中的一个特权管理不当漏洞。该漏洞允许经过身份验证的用户通过本地访问提升权限,可能导致未经授权的系统访问和潜在的数据泄露。受影响的版本包括Zoom Workplace Windows客户端的早期版本,具体版本信息请参考官方安全公告。建议用户尽快更新到最新版本以修复此漏洞。
该漏洞的潜在影响是显著的。攻击者可以利用此漏洞在受感染的系统上获得更高的权限,从而访问敏感数据、安装恶意软件或完全控制受影响的计算机。由于漏洞利用需要本地访问,因此攻击者可能需要物理访问或通过其他方式获得系统访问权限。如果攻击者成功利用此漏洞,可能会导致数据泄露、系统损坏或业务中断。此漏洞的严重性取决于受影响系统的敏感程度以及攻击者能够访问的数据类型。
目前尚无公开的漏洞利用程序(PoC)。CISA尚未将此漏洞添加到KEV目录。根据漏洞描述,攻击者需要本地访问权限,这限制了其利用范围。由于漏洞已公开披露,建议密切关注安全社区的动态,以获取有关潜在利用活动的最新信息。
Organizations and individuals using Zoom Workplace for Windows are at risk, particularly those with less stringent local access controls. Environments where users have broad administrative privileges or where Zoom clients are deployed on shared workstations are especially vulnerable.
• windows / supply-chain:
Get-Process zoom* | Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Zoom Workplace']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious Zoom-related entries (using Autoruns utility from Sysinternals).
disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
CVSS 向量
为了缓解此漏洞,建议用户尽快升级到Zoom Workplace的最新版本。如果无法立即升级,可以考虑采取以下临时缓解措施:限制本地用户帐户的权限,实施严格的访问控制策略,并定期审查系统日志以检测任何可疑活动。此外,可以考虑使用Windows Defender或第三方防病毒软件来检测和阻止潜在的攻击。升级后,请确认漏洞已成功修复,可以通过检查Zoom Workplace的版本号以及查看系统日志中是否有与该漏洞相关的错误或警告信息来验证。
升级到 Zoom Workplace for Windows 的最新版本。这将会修复权限提升漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-30902描述了Zoom Workplace Windows客户端中的一个特权管理不当漏洞,允许本地攻击者提升权限。CVSS评分为7.8(高)。
如果您使用的是Zoom Workplace Windows客户端的早期版本(≤见参考资料),则可能受到影响。请检查您的版本并升级到最新版本。
建议升级到Zoom Workplace的最新版本。如果无法立即升级,请采取缓解措施,例如限制本地用户帐户的权限。
目前尚无公开的漏洞利用程序,但由于漏洞已公开披露,建议密切关注安全社区的动态。
请访问Zoom官方安全公告页面,搜索CVE-2026-30902以获取详细信息。