Сводка
Компания Zoom провела анализ наших продуктов и услуг с целью выявления и устранения уязвимостей Apache Log4j: CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 и CVE-2021-44832. Zoom продолжает устранять проблемы и вносить исправления в уязвимые версии Log4j в соответствии с рекомендациями Apache. Мы планируем обновлять выявленные уязвимые экземпляры Log4j последними доступными версиями по мере их появления и после тестирования.
Устранение этих уязвимостей — главный приоритет Zoom. Мы внимательно следим за ситуацией и усердно работаем над ее скорейшим разрешением. Эта страница будет обновляться по мере поступления информации.
Ниже представлено краткое описание текущего статуса продуктов и услуг Zoom на основании полученных на сегодняшний день результатов.
Продукты и услуги Zoom | Состояние |
---|---|
Zoom Meetings, Zoom Events, Zoom Webinars, OnZoom | В клиентах Zoom для Windows, Mac, Linux, iOS, Android, BlackBerry, VDI (и плагине VDI), а также веб-клиентах не используются уязвимые версии Log4j. На данный момент от пользователей не требуется никаких действий. |
Программно-аппаратная часть продуктов Zoom (за исключением стороннего коммерческого программного обеспечения)* | Программно-аппаратная часть продуктов Zoom (за исключением стороннего коммерческого программного обеспечения) обновлена до версии Log4j 2.16.0 как минимальной версии или в ней были устранены проблемы, описанные в уязвимостях CVE 2021-44228 и CVE-2021-45046. Компания Zoom провела оценку проблем, связанных с уязвимостями CVE-2021-44832 и CVE-2021-45105, и пришла к выводу, что наша программно-аппаратная часть не уязвима в связи с условиями, необходимыми для эксплуатации. |
Стороннее коммерческое программное обеспечение программно-аппаратной части продуктов Zoom | В настоящее время мы оцениваем ситуацию вместе с нашими сторонними поставщиками коммерческого программного обеспечения. Мы применяем и планируем и дальше применять все обновления по мере их появления. У основных сторонних поставщиков программного обеспечения Zoom применены обновления и устранены проблемы. |
Zoom для государственных учреждений | В клиентах Zoom для Windows, Mac, Linux, iOS, Android, BlackBerry, VDI (и плагине VDI), а также веб-клиентах не используются уязвимые версии Log4j. На данный момент от пользователей не требуется никаких действий. |
Zoom Phone | В клиентах Zoom Phone не используются уязвимые версии Log4j. На данный момент от пользователей не требуется никаких действий. |
Zoom Rooms и Zoom для дома | В клиентах Zoom Rooms и Zoom для дома не используются уязвимые версии Log4j. На данный момент пользователям не требуется никаких действий. |
Zoom Team Chat | В клиентах Zoom Team Chat не используются уязвимые версии Log4j. На данный момент от пользователей не требуется никаких действий. |
Zoom Marketplace | Что касается нашей программно-аппаратной части, мы воспользовались рекомендациями Apache относительно устранения проблем и обновили продукт во всех системах с выявленными на текущий момент ошибками Log4j до версии 2.16.0, которая является минимальной. На данный момент от пользователей не требуется никаких действий. |
SDK и API платформы для разработчиков Zoom | В Zoom SDK не используются уязвимые версии Log4j. На данный момент от пользователей не требуется никаких действий. |
Локальное развертывание Zoom | В Hybrid MMR, VRC, Коннекторе конференций, коннекторе API и коннекторе записи Zoom не используются уязвимые версии Log4j. |
Услуги, предоставляемые третьими сторонами | В настоящее время мы оцениваем ситуацию вместе с нашими третьими сторонами. |
Партнеры по устройствам для Zoom Phone и Zoom Rooms | Наши партнеры по устройствам для Zoom Phone и Zoom Rooms подтвердили, что проблемы их не затронули. |
Zoom Apps | Наши сторонние разработчики Zoom Apps подтвердили, что все приложения Zoom, в которых использовалась уязвимая версия Log4j, обновлены и проблемы в них устранены. |
Примечание редактора. В эти сводки 15 января 2022 г. (по московскому времени) были внесены изменения: добавлена наиболее актуальная информация относительно реагирования компании Zoom на уязвимости CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 и CVE-2021-44832.