Utilizatorii și administratorii de sisteme care se bazează pe soluțiile de videoconferință Zoom au primit un avertisment sever din partea autorităților de securitate cibernetică din România. Directoratul Național de Securitate Cibernetică (DNSC) a emis o alertă privind o vulnerabilitate critică descoperită recent, care pune în pericol integritatea rețelelor corporative și private. Identificată sub codul CVE-2026-22844, această breșă de securitate este considerată extrem de gravă, primind un scor CVSS v3.1 de 9.9 din 10, ceea ce o plasează în categoria riscurilor maxime.
Această problemă tehnică nu este una minoră, ci vizează direct inima sistemului de gestionare a conferințelor. Mai exact, vulnerabilitatea afectează modulele Zoom Node Multimedia Routers (MMR), componente esențiale responsabile pentru rutarea și procesarea fluxurilor multimedia în cadrul întâlnirilor virtuale. Gravitatea situației este amplificată de ușurința cu care poate fi exploatată: un atacator nu are nevoie de privilegii administrative speciale și nici de interacțiunea victimei pentru a declanșa atacul.
Natura tehnică a acestei vulnerabilități o încadrează în tipologia „OS Command Injection” (Injecție de Comenzi la Nivelul Sistemului de Operare). Rădăcina problemei constă în modul defectuos în care modulele MMR procesează datele primite. Atunci când sistemul gestionează fluxurile audio și video ale unei întâlniri, nu reușește să valideze corect informațiile de intrare. Această scăpare permite unui actor rău intenționat, care are deja acces la rețeaua în care funcționează dispozitivul Zoom Node vulnerabil, să trimită pachete de date malițioase.
Consecințele sunt imediate și severe. Odată ce datele corupte sunt procesate, atacatorul poate executa comenzi direct pe sistemul gazdă. Practic, infrastructura care ar trebui să faciliteze comunicarea devine o poartă deschisă pentru intruși, oferindu-le pârghiile necesare pentru a manipula dispozitivul de la distanță, fără ca administratorii legitimi să poată interveni în timp real.
Scenariile de risc asociate cu CVE-2026-22844 sunt multiple și îngrijorătoare. Cel mai grav efect este posibilitatea preluării complete a controlului asupra dispozitivului afectat. Un atacator poate compromite total serverul sau echipamentul care rulează componenta MMR, având acces la fișiere, configurații și alte resurse de rețea.
Pe lângă compromiterea securității datelor, impactul operațional este și el semnificativ. Atacatorii pot perturba grav desfășurarea întâlnirilor prin afectarea fluxurilor de comunicare audio și video. Aceasta poate duce la întreruperea bruscă a sesiunilor, degradarea calității apelurilor sau chiar blocarea totală a serviciului pentru utilizatorii conectați la nodul respectiv. Având în vedere scorul critic acordat de experți, remedierea acestei vulnerabilități reprezintă o prioritate absolută pentru departamentele IT care gestionează infrastructuri Zoom.
Recomandările DNSC sunt:
- Actualizarea imediată a dispozitivelor afectate la versiunea 2.1716.0, sau o versiune mai recentă
- În cazul în care actualizarea nu este posibilă, este necesară izolarea nodurillor MMR într-o subrețea separată de restul resurselor
- Gestionarea adreselor IP, precum și a utilizatorilor, pe baza unui whitelist
- Evitarea, pe cât posibil, a publicării link-urilor pentru întâlniri pe canale publice