Améliorer activement la puissance masculine et n est pas seulement appelé cialis 10mg prix. La qualité européenne actuelle est peu coûteuse.

DNSC, securitate cibernetica, Zoom, vulnerabilitate
Categorie: Știri naționale

• DNSC a emis joi o alertă de vulnerabilitate critică în Zoom, care permite oricărui participant la o întâlnire, care are acces la rețeaua în care se află dispozitivul Zoom Node MMR vulnerabil, să execute comenzi arbitrare pe acesta, fără a necesita privilegii administrative sau interacțiune suplimentară.

Potrivit unei informări publice a DNSC, CVE‑2026‑22844 este o vulnerabilitate de tip „OS Command Injection”, cu un scor CVSS v3.1 de 9.9 (Critic), identificată în modulele Zoom Node Multimedia Routers (MMR).
Această vulnerabilitate permite oricărui participant la o întâlnire, care are acces la rețeaua în care se află dispozitivul Zoom Node MMR vulnerabil, să execute comenzi arbitrare pe acesta, fără a necesita privilegii administrative sau interacțiune suplimentară.

Cum se manifestă vulnerabilitatea 

Vulnerabilitatea sesizată de către DNSC este cauzată de procesarea necorespunzătoare a datelor primite de MMR atunci când gestionează fluxurile audio/video ale întâlnirilor. Un potențial atacator care are acces la rețeaua în care se află dispozitivul poate trimite date malițioase care determină MMR-ul să execute comenzi nedorite pe sistem.

Aceasta poate duce la preluarea completă a dispozitivului, afectarea fluxurilor de comunicare audio și video, întreruperea întâlnirilor și accesul neautorizat la date sensibile transmise prin aceste sesiuni. Practic, un astfel de atac poate compromite atât integritatea dispozitivului, cât și confidențialitatea și disponibilitatea informațiilor gestionate de acesta, fără ca utilizatorii obișnuiți să fie conștienți de atac.

Produse și versiuni afectate

Produse afectate:

Zoom Node Multimedia Routers (MMR) folosite în:
Zoom Node Meetings Hybrid (ZMH)
Zoom Node Meeting Connector (MC)

Versiuni vulnerabile: Toate versiunile MMR anterioare 5.2.1716.0 sunt afectate de această vulnerabilitate.

Ce recomandă DNSC

Actualizați imediat dispozitivele afectate la versiunea 2.1716.0, sau o versiune mai recentă.
În cazul în care actualizarea nu este posibilă, izolați nodurile MMR într-o subrețea separată de restul resurselor.
Gestionați administrarea adreselor IP, precum și a utilizatorilor, pe baza unui whitelist.
Evitați, pe cât posibil, diseminarea link-urilor întâlnirilor, pe canale publice.

DNSC: Actualizările aplicației sunt importante

CVE‑2026‑22844 reprezintă o vulnerabilitate critică de tip Command Injection în modulele MMR. Impactul este major, cu posibilitatea de execuție de cod la distanță fără autentificare prealabilă, ceea ce poate compromite dispozitivele de comunicații și fluxurile de date audio/video. Având un scor CVSS de 9.9, această vulnerabilitate necesită aplicarea rapidă a patch‑urilor și actualizărilor recomandate de Zoom pentru a proteja infrastructura și utilizatorii.

Pentru mai multe detalii, modificările aduse de patch-ul oficial pot fi consultate pe site-ul companiei.

CITEȘTE ȘI: DNSC: Au fost raportate mai multe vulnerabilități critice în browser-ul Google Chrome și alte aplicații de același tip

Back To Top