Certaines versions existantes de Zoom pour Mac pourraient exposer des parties des commandes de votre ordinateur à des attaquants malveillants, et vous ne le savez peut-être même pas, a averti la société.
Le problème – qui a été identifié comme CVE-2022-28762 – serait présent dans les versions 5.10.6 à 5.12.0 du client macOS Zoom (exclues).
Pour vérifier la version de la plate-forme de visioconférence dont vous disposez, ouvrez le client de bureau Zoom sur un Mac et accédez à « zoom.us » dans la barre des tâches. À partir de là, vérifiez votre numéro de build dans « À propos de Zoom » et suivez « Vérifier les mises à jour… » si nécessaire.
Bugs et mises à jour de zoom
« Lorsque le contexte de rendu du mode caméra est activé dans le cadre de l’API Zoom App Layers en exécutant certaines applications Zoom, un port de débogage local est ouvert par le client Zoom », indique l’avis de la société.
Cela signifie qu’un utilisateur malveillant local peut utiliser le port de débogage exposé pour se connecter – et contrôler – le client macOS Zoom.
Le problème a reçu un score CVSS de 7,3, ce qui le rend très grave. Zoom recommande à tous les utilisateurs de rester sur la version la plus récente de son logiciel afin de se protéger contre de telles vulnérabilités.
Ce n’est pas la première fois que Zoom signale des bogues dans son client de bureau macOS – et en fait dans l’ensemble de son progiciel – qui sont tous enregistrés sur le bulletin de sécurité de l’entreprise. (s’ouvre dans un nouvel onglet).
Malgré quelques mésaventures assez graves au cours des années passées, Zoom reste une plate-forme de visioconférence et un fournisseur VoIP incroyablement populaires pour de nombreuses entreprises et établissements d’enseignement, dans la mesure où il pourrait être plus populaire que Microsoft Teams selon les chiffres que nous avons vus plus tôt cette année.