Blog

Zoom corrige falha crítica no Windows VDI

Escrito por Luiz Claudio | 02/12/2025 13:59:59
Infraestrutura & Patches

Zoom corrige falha crítica no Windows VDI: veja como se proteger

A Zoom lançou uma atualização urgente para corrigir uma falha crítica no Zoom Workplace VDI Client para Windows, identificada como CVE-2025-64740. Essa vulnerabilidade permitia que usuários autenti...

Navegação

O que é a vulnerabilidade CVE-2025-64740 Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas Perguntas frequentes

Resumo rápido

A Zoom lançou uma atualização urgente para corrigir uma falha crítica no Zoom Workplace VDI Client para Windows, identificada como CVE-2025-64740. Essa vulnerabilidade permitia que usuários autenticados obtivessem privilégios administrativos. É fundamental que as empresas atualizem seus sistemas e adotem boas práticas de segurança.

Neste artigo você vai aprender:

  • O que é a vulnerabilidade CVE-2025-64740 e seu impacto.
  • Como a falha permite a execução de arquivos maliciosos.
  • Sinais de alerta para identificar possíveis explorações da vulnerabilidade.
  • Medidas de proteção e boas práticas a serem adotadas.
  • A importância de atualizações constantes e revisão de permissões.

O que é a vulnerabilidade CVE-2025-64740

A vulnerabilidade CVE-2025-64740, classificada como de alta severidade, permite que usuários autenticados no Zoom Workplace VDI Client para Windows obtenham privilégios administrativos durante o processo de instalação. Essa falha ocorre devido à verificação incorreta de assinaturas criptográficas, permitindo a execução de arquivos maliciosos sem a devida validação.

Como funciona

A falha afeta versões anteriores às atualizações 6.3.14, 6.4.12 e 6.5.10. Em ambientes corporativos que utilizam infraestrutura de desktop virtual (VDI), o impacto pode ser significativo, permitindo acesso a arquivos restritos e instalação de softwares maliciosos.

A vulnerabilidade foi descoberta por analistas da Mandiant, que reportaram o problema à Zoom, resultando em uma rápida resposta e no lançamento imediato do patch.

Sinais de alerta / Como identificar

As empresas devem estar atentas a tentativas de instalação de software fora dos fluxos autorizados e monitorar logs de execução. A falta de atualizações pode ser um sinal de que a vulnerabilidade está presente em seus sistemas.

O que fazer agora / Como se proteger

  1. Atualizar o cliente VDI para as versões mais recentes.
  2. Revisar permissões locais de usuários.
  3. Monitorar tentativas de instalação de software.
  4. Validar logs de execução das aplicações.
  5. Instruir colaboradores a baixarem atualizações somente do site oficial da Zoom.

Prevenção / Boas práticas

Dica de prevenção: Para evitar ataques, mantenha políticas rígidas de instalação de software e restrinja contas com privilégios administrativos. Além disso, adote revisões periódicas de acesso, especialmente em ambientes VDI, onde validações extras são necessárias.

Perguntas frequentes

O que devo fazer se não atualizar o Zoom VDI Client?

Não atualizar pode deixar sua empresa vulnerável a ataques, permitindo que usuários mal-intencionados obtenham acesso administrativo às suas redes.

Como posso saber se minha empresa está afetada?

Verifique se está utilizando versões anteriores a 6.3.14, 6.4.12 e 6.5.10 do Zoom VDI Client. Se estiver, é urgente atualizar.

Quais medidas de segurança adicionais posso implementar?

Além da atualização, implemente políticas rigorosas de controle de acesso e monitore as instalações de software para garantir que estejam dentro dos fluxos autorizados.

Fortaleça a segurança da sua empresa

Se sua empresa precisa fortalecer processos, revisar políticas ou detectar falhas antes que sejam exploradas, conheça os serviços da LC Sec em lcsec.io.