Zoom Desktop Client/VDI Client/Meeting SDK/Rooms Client erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
In Zoom Desktop Client, VDI Client, Meeting SDK sowie Rooms Client - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um ein unbekannter Codeteil. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-426. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird.
Die Schwachstelle wurde am 13.02.2024 öffentlich gemacht. Bereitgestellt wird das Advisory unter zoom.com. Die Verwundbarkeit wird seit dem 26.01.2024 als CVE-2024-24697 geführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 04.03.2024). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1574 aus.
Ein Aktualisieren vermag dieses Problem zu lösen.
Die Schwachstellen VDB-253676 sind ähnlich.
Produkt
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.8VulDB Meta Temp Score: 6.6
VulDB Base Score: 6.4
VulDB Temp Score: 6.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 7.2
CNA Vector (Zoom Video Communications, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-426
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Timeline
26.01.2024 CVE zugewiesen13.02.2024 Advisory veröffentlicht
13.02.2024 VulDB Eintrag erstellt
04.03.2024 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: zoom.comStatus: Bestätigt
CVE: CVE-2024-24697 (🔒)
Siehe auch: 🔒
Eintrag
Erstellt: 13.02.2024 15:30Aktualisierung: 04.03.2024 09:00
Anpassungen: 13.02.2024 15:30 (36), 04.03.2024 08:58 (1), 04.03.2024 09:00 (12)
Komplett: 🔍
Cache ID: 3:468:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.