CRITICAL ZOOM漏洞允许一系列恶意操作

  • A+
所属分类:未分类

攻击者可以欺骗消息,劫持屏幕控制或驱逐其他会议服务员

据国际网络安全研究所的数字取证专家报告,缩放视频会议应用程序中一个被认为是严重的漏洞可能允许远程攻击者劫持屏幕控制并驱逐会议服务员。

来自网络安全公司的研究人员发布了这个未经授权的命令执行漏洞的概念证明,并提到Zoom消息功能中的错误仍然存​​在; 该漏洞被追踪为CVE-2018-15715 ,被认为具有“临界”引力, CVSS评分为3.0 / 9.9。

“如果出现某些情况,可能会利用此漏洞,例如:

  • 恶意缩放会议参与者
  • 本地访问网络(LAN)上的攻击者
  • 理论上,广域网(WAN)上的远程攻击者可以使用此漏洞劫持正在进行的缩放会议

攻击者可以利用此漏洞在Zoom会议上执行其他限制性操作,“数字取证专家David Wells说。 该漏洞来自内部的Zoom消息传递泵漏洞,这是一种该应用程序用来发送和等待消息的机制。

这意味着潜在的攻击者可以远程且无需身份验证,可以创建和发送用户数据报协议 (UDP)消息,并将被解释为授权的Zoom服务器使用的可靠传输控制协议消息。

“这种攻击特别危险,因为它可以由Zoom会议的参与者和能够创建伪造UDP包的远程攻击者完成,因为他们可以在现有UDP会话中毫无问题地渗透,找到正在进行的缩放会议并触发这次攻击,“ 数字取证专家提到。

从那时起,恶意行为者可以执行各种有害操作,例如劫持屏幕控制器,身份欺骗以发送或接收发往其他会议参与者的消息,或者甚至从会议中驱逐其他参与者。

例如,在Wells发布的概念证明中,显示了恶意参与者如何发送UDP数据包以控制演示者的显示以启动他的计算器。

“利用这种漏洞可能会造成极大的破坏,并对公司的声誉构成严重风险,”威尔斯说。 “即使有超过700,000家使用Zoom Software的公司中的一家出现,其影响仍然很大”。

正如数字取证专家所说,这种漏洞对公司尤其不利。 像思科和Adobe这样的公司也在他们的视频会议系统中遇到了这种计算机错误的问题。 就在几天前,思科正在纠正其WebEx会议系统中的一系列漏洞,这些漏洞允许远程执行代码。 就其本身而言,Adobe最近推出了一个更新补丁,可以纠正其Adobe Connect平台上的一系列故障。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: