針對 Apache Log4j 揭露的 Zoom 安全公告

摘要

Zoom 持續分析我們的產品和服務,以識別和緩解 CVE-2021-44228、CVE-2021-45046、CVE-2021-45105 和 CVE-2021-44832 中揭露的 Apache Log4j 漏洞。Zoom 繼續根據 Apache 的建議緩解和修補 Log4j 的易受攻擊版本。我們預計在已識別的易受攻擊 Log4j 執行個體可用並經過測試後,以最新的可用版本套用更新。

解決這些漏洞是 Zoom 的首要任務。我們正密切監測情勢,並努力儘快解決此情況。此頁面將在資訊可用時進行更新。

根據我們目前為止的調查結果,以下概述 Zoom 產品和服務的最新狀態。

Zoom 產品與服務 狀態
Zoom Meetings、Zoom Events、Zoom Webinars、OnZoom 適用於 Windows、Mac、Linux、iOS、Android、BlackBerry、VDI (和 VDI 外掛程式) 的 Zoom 用戶端和網頁用戶端不使用有漏洞的 Log4j 版本。

使用者目前無需執行任何操作。
Zoom 的生產後端 (不包括第三方商業軟體)* Zoom 的生產後端 (不包括第三方商業軟體) 已更新至 Log4j 版本 2.16.0 作為最低版本或緩解措施,以解決 CVE 2021-44228 和 CVE-2021-45046 中已識別的問題。Zoom 已對 CVE-2021-44832 和 CVE-2021-45105 中的問題進行評估,並判斷因利用漏洞所需的條件,我們的生產後端不易受到攻擊。
Zoom 的生產後端第三方商業軟體 我們正在與第三方商業軟體供應商共同評估情況。我們已執行並預計在任何更新可用時繼續套用更新。

Zoom 的核心第三方軟體供應商已經更新或緩解。
Zoom 政府版 適用於 Windows、Mac、Linux、iOS、Android、BlackBerry、VDI (和 VDI 外掛程式) 的 Zoom 用戶端和網頁用戶端不使用有漏洞的 Log4j 版本。

使用者目前無需執行任何操作。
Zoom Phone Zoom Phone 用戶端不使用有漏洞的 Log4j 版本。

使用者目前無需執行任何操作。
Zoom Rooms 和 Zoom for Home Zoom Rooms 和 Zoom for Home 客戶端不使用有漏洞的 Log4j 版本。

使用者目前無需執行任何操作。
Zoom Team Chat Zoom Team Chat 客戶端不使用有漏洞的 Log4j 版本。

使用者目前無需執行任何操作。
Zoom Marketplace 對於我們的後端,我們套用 Apache 建議的緩解措施,並將目前為止已識別的任何系統更新為 Log4j 版本 2.16.0 作為最低版本。使用者目前無需執行任何操作。
Zoom 開發人員平台 API 和 SDK Zoom SDK 不使用有漏洞的 Log4j 版本。

使用者目前無需執行任何操作。
Zoom 企業部署 Zoom Hybrid MMR、虛擬會議室連接器 (VRC)、會議連接器、API 連接器和錄製連接器不使用易受攻擊的 Log4j 版本。
第三方提供的服務 我們正在與我們的第三方共同評估情況。
Zoom Phone 和 Zoom Rooms 的裝置合作夥伴 我們的 Zoom Phone 和 Zoom Rooms 裝置合作夥伴已確認他們不受影響。
Zoom Apps 我們的第三方 Zoom Apps 開發人員已確認,任何使用易受攻擊的 Log4j 版本的 Zoom 應用程式皆已更新或緩解。

 

編者註釋:此公告於 2022 年 1 月 14 日編輯,包含 Zoom 對 CVE-2021-44228、CVE-2021-45046、CVE-2021-45105 和 CVE-2021-44832 漏洞的回應的最新資訊。