Theo đó, các máy khách Windows của Zoom từ phiên bản 5.14.0 trở về trước đã được phát hiện tồn tại một lỗ hổng định danh CVE-2023-34113 có điểm CVSS 8. Lỗ hổng bắt nguồn từ việc xác minh tính chính xác của dữ liệu không đầy đủ, có thể bị khai thác bởi người dùng đã xác thực dẫn đến leo thang đặc quyền thông qua truy cập mạng.
Cùng với đó, các máy khách MacOS và Windows của Zoom cũng đang tồn tại một lỗ hổng khác định danh CVE-2023-34114 có điểm CVSS 8.3, lỗ hổng liên quan đến việc tiết lộ các tài nguyên tới một vùng không hợp lệ. Các phiên bản bị ảnh hưởng bao gồm các phiên bản 5.14.10 trở về trước cho cả máy khách Windows và MacOS.
Lỗ hổng tiếp theo có định danh CVE-2023-34122 là lỗ hổng xác thực đầu vào không chính xác trong trình cài đặt dành cho máy khách Windows của Zoom phiên bản 5.14.0 và cũ hơn. Người dùng được xác thực có thể khai thác lỗ hổng này, dẫn đến tăng đặc quyền thông qua quyền truy cập cục bộ, lỗ hổng được đánh giá điểm CVSS là 7.3.
Lỗ hổng định danh CVE-2023-34120 có điểm CVSS là 8.7 có thể cung cấp cho người dùng được xác thực khả năng kích hoạt leo thang đặc quyền thông qua quyền truy cập cục bộ.
Ngoài ra, trình cài đặt ứng dụng khách VDI của Zoom, phiên bản 5.14.0 trở về trước cũng chứa lỗ hổng kiểm soát truy cập không phù hợp định danh CVE-2023-28598. Tin tặc có thể khai thác lỗ hổng này để xóa các tệp cục bộ mà không cần có quyền thích hợp.
Người dùng có thể ngăn chặn các mối đe dọa bằng cách nhanh chóng cập nhật bản cập nhật hoặc tải xuống phần mềm Zoom mới nhất có chứa tất cả các bản cập nhật bảo mật hiện tại từ trang web của hãng.