Zoom vient de publier un bulletin de sécurité concernant une faille critique affectant ses clients Windows.

Identifiée sous le code CVE-2025-49457, cette vulnérabilité permet à un attaquant d’obtenir un accès étendu à votre système, simplement en vous incitant à cliquer sur un lien ou à ouvrir un fichier piégé. Elle est notée 9,6 sur 10 sur l’échelle CVSS, ce qui la classe parmi les failles les plus graves.
Une attaque simple, mais redoutable
La faille repose sur ce que les experts appellent un “chemin de recherche non fiable”. Concrètement, Zoom pour Windows charge certains fichiers à partir de répertoires non sécurisés. Un attaquant peut en tirer parti pour injecter une librairie malveillante (DLL) ou un exécutable piégé, et ainsi détourner le comportement de l’application.
L’exécution du code malveillant ne nécessite aucun privilège particulier. Il suffit que l’utilisateur clique sur un lien piégé ou ouvre un fichier frauduleux. Une fois cela fait, l’attaquant peut prendre le contrôle du système, accéder à des données sensibles, installer des malwares ou perturber des services essentiels.
Quels utilisateurs sont concernés ?
La faille affecte toutes les versions de Zoom pour Windows antérieures à la 6.3.10, y compris :
- Zoom Workplace
- Zoom Workplace VDI (sauf versions 6.1.16 et 6.2.12)
- Zoom Rooms
- Zoom Rooms Controller
- Zoom Meeting SDK
Autrement dit, si vous utilisez Zoom sur un PC Windows et que vous n’avez pas effectué la dernière mise à jour, vous êtes potentiellement vulnérable.
Que faire pour se protéger ?
Zoom a publié un correctif en urgence, intégré dans la version 6.3.10. Pour l’installer, il suffit de se rendre sur le site officiel de Zoom ou de vérifier que les mises à jour automatiques sont bien activées dans les paramètres du logiciel.
L’éditeur recommande également de suivre quelques bonnes pratiques de sécurité, à savoir de ne jamais cliquer sur des liens douteux ou des pièces jointes inattendues, de garder sur son antivirus et de bien vérifier qu'il soit à jour, ou encore de vérifier régulièrement que Zoom (et les autres logiciels installés) utilisent bien leur dernière version.
Une faille symptomatique d’un problème plus large
Cette vulnérabilité a été découverte en interne par l’équipe "Offensive Security" de Zoom. Elle illustre une faille classique dans les environnements Windows, souvent exploitée dans des campagnes de phishing ou des attaques par la chaîne d’approvisionnement : celle des chemins de chargement non sécurisés.
Avec des millions d’utilisateurs — entreprises, enseignants, indépendants — qui dépendent encore de Zoom au quotidien, une brèche de ce type peut vite se transformer en porte d’entrée à grande échelle pour les cyberattaques.
En résumé, si vous utilisez Zoom sur Windows, mettez le à jour sans plus attendre !
Source : Cybersecuritynews