针对 Apache Log4j 披露的 Zoom 安全公告

摘要

Zoom 一直在分析我们的产品和服务,以识别和缓解在 CVE-2021-44228、CVE-2021-45046、CVE-2021-45105 和 CVE-2021-44832 中披露的 Apache Log4j 漏洞。Zoom 将继续根据 Apache 的建议缓解和修补易受攻击的 Log4j 版本。我们计划在发布最新的可用版本并经过测试后,随该版本更新已识别的易受攻击的 Log4j 实例。

解决这些漏洞是 Zoom 的首要任务。我们正密切关注事态发展,并努力工作以期尽快解决问题。我们在获得重要信息时将会更新本页面。

根据我们迄今为止的调查结果,我们在下面概述了 Zoom 产品和服务的当前状态。

Zoom 产品和服务 状态
Zoom Meetings、Zoom Events、Zoom Webinars、OnZoom 适用于 Windows、Mac、Linux、iOS、Android、BlackBerry、VDI(和 VDI 插件)以及 Web 客户端的 Zoom 客户端不使用易受攻击的 Log4j 版本。

用户目前无需采取任何行动。
Zoom 的生产后端(不包括第三方商业软件)* Zoom 的生产后端(不包括第三方商业软件)已更新至 Log4j 2.16.0 版作为最低版本,或已采取缓解措施来解决 CVE 2021-44228 和 CVE-2021-45046 中识别的问题。Zoom 对 CVE-2021-44832 和 CVE-2021-45105 中的问题进行了评估,并确定,鉴于利用漏洞所需的条件,我们的生产后端不存在漏洞。
Zoom 的生产后端第三方商业软件 我们正在与第三方商业软件供应商一起评估情况。我们已经并计划继续应用任何可用的更新。

Zoom 的核心第三方软件供应商已更新或已采取缓解措施。
Zoom 政府版 适用于 Windows、Mac、Linux、iOS、Android、BlackBerry、VDI(和 VDI 插件)以及 Web 客户端的 Zoom 客户端不使用易受攻击的 Log4j 版本。

用户目前无需采取任何行动。
Zoom Phone Zoom Phone 客户端不使用存在漏洞的 Log4j 版本。

用户目前无需采取任何行动。
Zoom Rooms 和 Zoom for Home Zoom Rooms 和 Zoom for Home 客户端不使用存在漏洞的 Log4j 版本。

用户目前无需采取任何行动。
Zoom Team Chat Zoom Team Chat 客户端不使用存在漏洞的 Log4j 版本。

用户目前无需采取任何行动。
Zoom Marketplace 对于我们的后端,我们已经应用了 Apache 建议的缓解措施,并且已将迄今为止识别的所有系统更新到 Log4j 2.16.0 作为最低版本。用户目前无需采取任何行动。
Zoom 开发人员平台 API 和 SDK Zoom SDK 不使用存在漏洞的 Log4j 版本。

用户目前无需采取任何行动。
Zoom 企业部署 Zoom Hybrid MMR、VRC、会议连接器、API 连接器和录制连接器不使用存在漏洞的 Log4j 版本。
第三方提供的服务 我们正与第三方一起评估情况。
Zoom Phone 和 Zoom Rooms 的设备合作伙伴 我们的 Zoom Phone 和 Zoom Rooms 设备合作伙伴已确认,他们不受影响。
Zoom Apps 我们的第三方 Zoom Apps 开发人员已确认,使用存在漏洞的 Log4j 版本的所有 Zoom Apps 均已更新或已采取缓解措施。

 

编注:本公告于 2022 年 1 月 14 日编辑,以包含关于 Zoom 对 CVE-2021-44228、CVE-2021-45046、CVE-2021-45105 和 CVE-2021-44832 漏洞的最新响应信息。