Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong Zoom Workplace VDI Client cho Windows, cho phép người dùng có quyền hạn thấp leo thang đặc quyền và chiếm quyền kiểm soát toàn bộ hệ thống. Lỗ hổng mang mã định danh CVE-2025-64740, được Zoom công bố trong bản tin bảo mật ZSB-25042 với điểm CVSS 7.5, cho thấy mức độ rủi ro cao, đặc biệt đối với các môi trường doanh nghiệp sử dụng hạ tầng VDI.

Theo phân tích, CVE-2025-64740 xuất phát từ sai sót trong quá trình kiểm tra tính toàn vẹn và xác thực chữ ký số của các thành phần cài đặt Zoom VDI Client. Lỗi này cho phép kẻ tấn công chèn và thực thi các thành phần không đáng tin cậy trong quá trình cài đặt hoặc cập nhật phần mềm tại máy cục bộ. Mặc dù việc khai thác yêu cầu kẻ tấn công phải có quyền truy cập cục bộ và cần sự tương tác của người dùng, nhưng khi chuỗi khai thác thành công, kẻ tấn công có thể giành được quyền hệ thống (SYSTEM), từ đó thực thi mã ở mức đặc quyền cao nhất và kiểm soát hoàn toàn máy ảo hoặc máy chủ VDI mục tiêu.

Lỗ hổng ảnh hưởng đến nhiều phiên bản Zoom Workplace VDI Client cho Windows, bao gồm các phiên bản từ 6.3.0 đến 6.3.13, từ 6.4.0 đến 6.4.11 và từ 6.5.0 đến 6.5.9. Do đó, quản trị viên được khuyến nghị kiểm tra phiên bản Zoom đang triển khai trên từng endpoint bằng cách truy cập menu Help trong ứng dụng, xác định các hệ thống nằm trong phạm vi bị ảnh hưởng và xây dựng kế hoạch vá phù hợp, ưu tiên những máy chứa dữ liệu nhạy cảm hoặc thuộc nhóm người dùng có quyền truy cập cao.

CVE-2025-64740 đặc biệt nguy hiểm trong môi trường VDI do tính tập trung người dùng và dữ liệu. Một tài khoản người dùng bị xâm phạm có thể trở thành bàn đạp để kẻ tấn công di chuyển ngang trong hệ thống, leo thang đặc quyền trên nhiều máy ảo khác nhau, truy cập kho dữ liệu nội bộ hoặc gây gián đoạn dịch vụ. Với các tổ chức có số lượng lớn endpoint VDI và chính sách phân quyền chưa chặt chẽ, hậu quả có thể lan rộng, kéo theo rủi ro về tài chính, pháp lý và uy tín.

Zoom khuyến nghị người dùng và quản trị viên cập nhật ngay lên phiên bản mới nhất từ nguồn tải chính thức. Bên cạnh việc vá lỗi, các tổ chức cần tăng cường bảo mật endpoint bằng cách áp dụng nguyên tắc đặc quyền tối thiểu, hạn chế quyền cài đặt phần mềm, kiểm soát ứng dụng được phép chạy và giám sát chặt chẽ các tiến trình cài đặt, cập nhật trên hệ thống VDI. Những biện pháp này giúp giảm thiểu nguy cơ bị khai thác và hạn chế tác động nếu sự cố xảy ra.