
Google consiglia agli utenti di Zoom di aggiornare i client delle loro applicazioni alla versione 5.10.0 per applicare le correzioni per una serie di vulnerabilità scoperte dal ricercatore di sicurezza di Google Project Zero Ivan Fratrik.
“Per un attacco riuscito, non è nemmeno necessario interagire direttamente con l’utente. Un aggressore deve semplicemente essere in grado di inviare messaggi alla vittima tramite il protocollo XMPP nella chat di Zoom”
ha affermato Fratrik nella descrizione della catena di vulnerabilità .
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |

Esaminando le differenze dei messaggi XMPP tra il server Zoom e i client, Fratric è stata in grado di scoprire una catena di vulnerabilità che consentivano agli aggressori di eseguire codice dannoso da remoto.
Il ricercatore ha inviato un messaggio appositamente predisposto, utilizzando un attacco man-in-the-middle e quindi è stato in grado di connettere la “vittima” al suo server, che fornisce una vecchia versione del client Zoom di metà 2019.
“Il programma di installazione per questa versione è ancora firmato correttamente, ma non esegue alcun controllo di sicurezza sul file cab di installazione”, ha aggiunto Fratric. “Per dimostrare come funziona l’attacco, ho sostituito Zoom.exe nel file cab con un file binario che apriva la calcolatrice standard di Windows e subito dopo aver installato l’aggiornamento ho visto la calcolatrice in esecuzione.”
In un bollettino di sicurezza pubblicato la scorsa settimana, Zoom ha affermato che un ricercatore ha rilevato una vulnerabilità che potrebbe consentire l’invio di cookie di sessione utente a un dominio non aziendale.
Questa vulnerabilità ha consentito agli aggressori di effettuare attacchi di spoofing.
Di seguito è riportato l’elenco di vulnerabilità che Zoom ha corretto dal rapporto di Fratric:
Altre tre vulnerabilità riguardano Android, iOS, Linux, macOS e Windows.
Il ricercatore di Google Project Zero ha scoperto le vulnerabilità a febbraio, inviandole a Zoom che le ha corrette sul loro server lo stesso mese e ha rilasciato client aggiornati il 24 aprile.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…