Bollettino sulla sicurezza Zoom per le divulgazioni su Apache Log4j

Riepilogo

Zoom ha analizzato i propri prodotti e servizi per identificare e mitigare le vulnerabilità di Apache Log4j divulgate in CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 e CVE-2021-44832. Zoom prosegue a mitigare e a correggere le versioni vulnerabili di Log4j in conformità con le raccomandazioni di Apache. Abbiamo in programma di aggiornare le istanze Log4j vulnerabili identificate con la versione più recente a disposizione non appena saranno disponibili e avranno superato i test.

Risolvere queste vulnerabilità è una priorità assoluta per Zoom. Monitoriamo attentamente la situazione e siamo impegnati diligentemente per risolverla il prima possibile. Aggiorneremo questa pagina non appena saranno disponibili informazioni materiali.

Sulla base dei risultati ottenuti a oggi, di seguito abbiamo delineato lo stato attuale dei prodotti e dei servizi Zoom.

Prodotti e servizi Zoom Stato
Zoom Meetings, Zoom Events, Zoom Webinars, OnZoom I client Zoom per Windows, Mac, Linux, iOS, Android, BlackBerry, VDI (e plug-in VDI) e i client web non utilizzano le versioni vulnerabili di Log4j.

Al momento non è richiesta alcuna azione da parte degli utenti.
Backend di produzione di Zoom (escluso il software commerciale di terze parti)* Il backend di produzione di Zoom (escluso il software commerciale di terze parti) è stato aggiornato alla versione Log4j 2.16.0 come versione minima o è stato attenuato per risolvere i problemi identificati in CVE 2021-44228 e CVE-2021-45046. Zoom ha condotto una valutazione dei problemi in CVE-2021-44832 e CVE-2021-45105 e ha stabilito che il nostro backend di produzione non è vulnerabile a causa delle condizioni richieste per lo sfruttamento.
Software commerciale di terze parti per il backend di produzione di Zoom Stiamo valutando la situazione con i nostri fornitori di software commerciale di terze parti. Abbiamo e abbiamo intenzione di continuare ad applicare tutti gli aggiornamenti man mano che saranno disponibili.

I principali fornitori di software di terze parti di Zoom sono stati aggiornati o mitigati.
Zoom per la Pubblica amministrazione I client Zoom per Windows, Mac, Linux, iOS, Android, BlackBerry, VDI (e plug-in VDI) e i client web non utilizzano le versioni vulnerabili di Log4j.

Al momento non è richiesta alcuna azione da parte degli utenti.
Zoom Phone I client di Zoom Phone non utilizzano le versioni vulnerabili di Log4j.

Al momento non è richiesta alcuna azione da parte degli utenti.
Zoom Rooms e Zoom per casa I client di Zoom Rooms e Zoom per casa non utilizzano le versioni vulnerabili di Log4j.

Al momento non è richiesta alcuna azione da parte degli utenti.
Zoom Team Chat I client di Zoom Team Chat non utilizzano le versioni vulnerabili di Log4j.

Al momento non è richiesta alcuna azione da parte degli utenti.
Zoom Marketplace Per il nostro backend, abbiamo applicato le mitigazioni raccomandate da Apache e aggiornato tutti i sistemi identificati finora alla versione 2.16.0 di Log4j come versione minima. Al momento non è richiesta alcuna azione da parte degli utenti.
SKI e API della Piattaforma per sviluppatori Zoom Gli SDK Zoom non utilizzano le versioni vulnerabili di Log4j.

Al momento non è richiesta alcuna azione da parte degli utenti.
Implementazione in sede di Zoom Zoom Hybrid MMR, VRC, Connettore delle riunioni, Connettore API e Connettore della registrazione non utilizzano le versioni vulnerabili di Log4j.
Servizi forniti da terze parti Stiamo valutando la situazione con i nostri partner di terze parti.
Dispositivi partner per Zoom Phone e Zoom Rooms I nostri dispositivi partner per Zoom Phone e Zoom Rooms hanno confermato che non sono stati interessati.
Zoom Apps I nostri sviluppatori di Zoom Apps di terze parti hanno confermato che tutte le app Zoom che utilizzano una versione vulnerabile di Log4j sono state aggiornate o mitigate.

 

Nota di redazione: questo bollettino è stato modificato il 14 gennaio 2022 per includere le informazioni più aggiornate sulla risposta di Zoom alle vulnerabilità CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 e CVE-2021-44832.