A Zoom lançou uma atualização de segurança para corrigir uma vulnerabilidade crítica no Zoom Workplace VDI Client para Windows, que permitia a elevação de privilégios locais. O erro foi classificado como de alta severidade, com pontuação CVSS 7.5, e identificado como CVE-2025-64740. A falha está relacionada à verificação incorreta de assinaturas criptográficas no instalador do cliente VDI. Isso significa que arquivos maliciosos poderiam ser executados durante o processo de instalação sem validação adequada, abrindo espaço para que usuários autenticados explorassem o sistema.
Embora a falha não permita ataques remotos, ela representa um risco elevado em cenários onde atacantes já tenham acesso local limitado, como contas de usuário padrão. Ao explorar a vulnerabilidade, seria possível obter privilégios administrativos, acessar arquivos restritos ou instalar programas com impacto em toda a organização. A vulnerabilidade afeta versões anteriores às atualizações: 6.3.14, 6.4.12 e 6.5.10 do cliente VDI. Empresas que utilizam ambientes com infraestrutura de desktop virtual (VDI) devem aplicar imediatamente as correções, especialmente considerando o uso intensivo desse tipo de tecnologia em modelos de trabalho remoto e híbrido.
A descoberta da falha foi feita por analistas da Mandiant, que reportaram o problema à Zoom, permitindo que a correção fosse disponibilizada de forma ágil. A rápida resposta ajudou a minimizar o tempo de exposição da falha. Além da aplicação do patch, é recomendável que equipes de segurança revisem políticas de controle de acesso local, validem logs de execução e monitorem tentativas suspeitas de instalação de software fora dos fluxos tradicionais. Como medida preventiva, a Zoom reforçou que os usuários devem baixar atualizações apenas pelo site oficial da empresa. O cliente atualizado já está disponível no portal de downloads.



