تم اكتشاف ثغرة أمنية خطيرة جدا في برنامج مؤتمرات الفيديو Zoom الذي يتم استخدامه على نظام التشغيل Windows. وقد يسمح هذا العيب للمهاجمين بتنفيذ تعليمات برمجية عشوائية على كمبيوتر الضحية الذي يعمل بنظام التشغيل Microsoft Windows 7 أو أي نسخة أقدم.

وكل ما يحتاج إلى فعله المهاجم لاستغلال هذه الثغرة بنجاح، هو خداع مستخدم Zoom عبر طلب تنفيذ بعض الإجراءات المعتادة مثل إرسال ملف أو مستند وطلب فتحه على الكمبيوتر الخاص. وبذلك، لا يتم تشغيل أو عرض أي تحذير أمني للمستخدم في وقت الهجوم.

تم اكتشاف هذه ثغرة أمنية الخطيرة من قبل باحث مجهول، يرغب بعدم الكشف عن اسمه، قام بمشاركة تفاصيل هذا العيب مع شركة Acros Security، التي قامت بدورها بإبلاغ فريق أمن Zoom عن الخلل الحاصل.

ثغرة أمنية خطيرة.. والحل؟

وعلى الرغم من وجود الخلل في جميع الإصدارات المدعومة من Zoom لنظام التشغيل Windows، إلا أن الثغرة قابلة للاستغلال فقط على الأجهزة الالكترونية التي تعمل بنظام تشغيل Windows 7 أو الأقدم، بسبب بعض الخصائص التقنية المحددة لهذه الأنظمة. ومن المحتمل أيضا أن تكون الثغرة قابلة للاستغلال على Windows Server 2008 R2 والإصدارات الأقدم، على الرغم من عدم اختبار ذلك حتى الآن.

تجدر الإشارة إلى أن شركة Microsoft قد أوقفت الدعم الرسمي لنظام التشغيل Windows 7 في شهر يناير/ كانون الثاني الماضي، وشجعت المستخدمين على الانتقال إلى إصدارات أكثر أمانا من نفس نظام التشغيل. ولكن رغم ذلك، لا يزال Windows 7 يستعمل على نطاق واسع جدا من قبل المستخدمين والمؤسسات بشكل عام، في مختلف مناطق الكرة الأرضية.

وفي سبيل ردم الهوة الأمنية الموجودة ومعالجة مشكلة الخرق الحاصل، قام الباحثون في Acros Security بتطوير تصحيح صغير لجميع إصدارات Zoom Client لنظام التشغيل Windows، بدءا من النسخة القديمة 5.0.3 وحتى أحدثها 5.1.2. وبالتالي، تم نشر هذا التطوير الجديد لكافة الإصدارات المذكورة مجانا، إلى حين توفير التصحيح الأمني الرسمي من Zoom Video Communications.

بالتالي، بات بإمكان المستخدم مجددا إجراء الاتصالات الآمنة على تطبيق زوم، من دون قدرة القراصنة والمهاجمين على تفعيل الرموز الخبيثة المرسلة بعد النقر على زر “بدء الفيديو”، كما كان يحصل سابقا.