Boletim de Segurança do Zoom para informações sobre o Apache Log4j

Resumo

A Zoom tem analisado nossos produtos e serviços para identificar e mitigar as vulnerabilidades do Apache Log4j divulgadas nos CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 e CVE-2021-44832. A Zoom continua a mitigar e corrigir as versões vulneráveis do Log4j de acordo com as recomendações da Apache. Planejamos atualizar as instâncias vulneráveis identificadas do Log4j com a versão mais recente disponível à medida que elas se tornam disponíveis e após testá-las.

Resolver essas vulnerabilidades é uma das principais prioridades da Zoom. Estamos monitorando de perto a situação e trabalhando de forma dedicada para resolvê-las o mais rápido possível. Esta página será atualizada à medida que informações pertinentes estiverem disponíveis.

Com base nas descobertas feitas até o momento, destacamos abaixo a situação atual dos produtos e dos serviços Zoom.

Produtos e serviços Zoom Status
Zoom Meetings, Zoom Events, Zoom Webinars, OnZoom Os clientes Zoom para Windows, Mac, Linux, iOS, Android, BlackBerry, VDI (e plugin VDI) e clientes Web não usam as versões vulneráveis do Log4j.

Não é necessária nenhuma ação por parte dos usuários neste momento.
Back-end de produção do Zoom (excluindo o software comercial de terceiro)* O back-end de produção do Zoom (excluindo o software comercial de terceiro) foi atualizado para a versão 2.16.0 do Log4j como versão mínima ou mitigada para neutralizar os problemas identificados em CVE 2021-44228 e CVE-2021-45046. O Zoom conduziu uma avaliação dos problemas apresentados em CVE-2021-44832 e CVE-2021-45105, tendo determinado que nosso back-end de produção não é vulnerável, haja vista as condições necessárias para exploração.
Software comercial de terceiro do back-end de produção do Zoom Estamos avaliando a situação com nossos fornecedores terceirizados de software comercial. Temos aplicado quaisquer atualizações assim que elas ficam disponíveis e planejamos continuar fazendo isso.

Os principais fornecedores terceirizados de software de terceiros da Zoom foram atualizados ou mitigados.
Zoom para o governo Os clientes Zoom para Windows, Mac, Linux, iOS, Android, BlackBerry, VDI (e plugin VDI) e clientes Web não usam as versões vulneráveis do Log4j.

Não é necessária nenhuma ação por parte dos usuários neste momento.
Zoom Phone Os clientes do Zoom Phone não usam as versões vulneráveis do Log4j.

Não é necessária nenhuma ação por parte dos usuários neste momento.
Zoom Rooms e Zoom for Home Os clientes do Zoom Rooms e do Zoom for Home não usam as versões vulneráveis do Log4j.

Não é necessária nenhuma ação por parte dos usuários neste momento.
Zoom Team Chat Os clientes do Zoom Team Chat não usam as versões vulneráveis do Log4j.

Não é necessária nenhuma ação por parte dos usuários neste momento.
Zoom Marketplace Para o nosso backend, aplicamos as mitigações recomendadas pela Apache e atualizamos todos os sistemas identificados até o momento para a versão 2.16.0 do Log4j como a versão mínima. Não é necessária nenhuma ação por parte dos usuários neste momento.
APIs e SDKs da Plataforma do desenvolvedor do Zoom Os SDKs do Zoom não usam as versões vulneráveis do Log4j.

Não é necessária nenhuma ação por parte dos usuários neste momento.
Implantação do Zoom no local O Zoom Hybrid MMR, CSV, Conector de reunião, Conector de API e Conector de gravação não usam as versões vulneráveis do Log4j.
Serviços prestados por terceiros Estamos em processo de avaliar a situação com os terceirizados.
Parceiros de dispositivos do Zoom Phone e Zoom Rooms Nossos parceiros de dispositivos do Zoom Phone e Zoom Rooms confirmaram que não foram afetados.
Zoom Apps Nossos desenvolvedores terceirizados do Zoom Apps confirmaram que todos os aplicativos Zoom que usavam alguma versão vulnerável do Log4j foram atualizados ou mitigados.

 

Nota do editor: Este boletim foi editado em 14 de janeiro de 2022 para incluir as informações mais atuais sobre a resposta do Zoom às vulnerabilidades CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 e CVE-2021-44832.