Duas falhas críticas no zoom poderiam permitir que invasores invadissem o sistemas via chat - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Duas falhas críticas no zoom poderiam permitir que invasores invadissem o sistemas via chat

Duas falhas críticas no zoom poderiam permitir que invasores invadissem sistemas via bate-papo


Se você estiver usando o Zoom - especialmente durante esse período desafiador para lidar com sua escolaridade, negócios ou compromisso social - verifique se está executando a versão mais recente do software de videoconferência amplamente popular nos computadores Windows, macOS ou Linux.

Não, não se trata da chegada do recurso de criptografia de ponta a ponta "real" mais aguardado, que aparentemente, de acordo com as últimas notícias, agora só estaria disponível para usuários pagos . Em vez disso, esse aviso mais recente é sobre duas vulnerabilidades críticas descobertas recentemente.

Pesquisadores de segurança cibernética da Cisco Talos revelaram hoje que descobriram duas vulnerabilidades críticas no software Zoom isso poderia permitir que invasores invadissem os sistemas de participantes de bate-papo em grupo ou de um destinatário individual remotamente.

Ambas as falhas em questão são vulnerabilidades de desvio de caminho que podem ser exploradas para gravar ou plantar arquivos arbitrários nos sistemas que executam versões vulneráveis ​​do software de videoconferência para executar código malicioso.

Segundo os pesquisadores, a exploração bem-sucedida de ambas as falhas requer pouca ou nenhuma interação dos participantes do bate-papo e pode ser executada apenas enviando mensagens especialmente criadas por meio do recurso de bate-papo para um indivíduo ou um grupo.

A primeira vulnerabilidade de segurança ( CVE-2020-6109 ) residia na maneira como o Zoom aproveita o serviço GIPHY, recentemente comprado pelo Facebook, para permitir que seus usuários pesquisem e troquem GIFs animados enquanto conversam.

Os pesquisadores descobriram que o aplicativo Zoom não verificou se um GIF compartilhado está sendo carregado do serviço Giphy ou não, permitindo que um invasor incorpore GIFs de um servidor controlado por um invasor de terceiros, que faz o zoom por cache / armazenamento de design no sistema dos destinatários. uma pasta específica associada ao aplicativo.

Além disso, como o aplicativo também não estava limpando os nomes dos arquivos, poderia permitir que os invasores conseguissem atravessar o diretório, enganando o aplicativo a salvar arquivos maliciosos disfarçados de GIF em qualquer local no sistema da vítima, por exemplo, na pasta de inicialização.

A segunda vulnerabilidade de execução remota de código ( CVE-2020-6110 ) residia na maneira como as versões vulneráveis ​​dos snippets de código do processo do aplicativo Zoom eram compartilhadas pelo bate-papo.

"A funcionalidade de bate-papo do Zoom é construída sobre o padrão XMPP com extensões adicionais para oferecer suporte à rica experiência do usuário. Uma dessas extensões suporta um recurso de incluir trechos de código-fonte que possuem suporte completo para destaque de sintaxe. O recurso para enviar trechos de código requer a instalação de um plug-in adicional, mas recebê-los não. Esse recurso é implementado como uma extensão do suporte ao compartilhamento de arquivos ", disseram os pesquisadores .

Esse recurso cria um arquivo zip do snippet de código compartilhado antes do envio e o descompacta automaticamente no sistema do destinatário.


Segundo os pesquisadores, o recurso de extração de arquivos zip do Zoom não valida o conteúdo do arquivo zip antes de extraí-lo, permitindo que o invasor plante binários arbitrários em computadores de destino.

"Além disso, um problema de passagem parcial do caminho permite que o arquivo zip especialmente criado grave arquivos fora do diretório gerado aleatoriamente", disseram os pesquisadores.

Os pesquisadores do Cisco Talos testaram as duas falhas na versão 4.6.10 do aplicativo cliente Zoom e relataram de forma responsável à empresa.

Lançado no mês passado, o Zoom corrigiu as duas vulnerabilidades críticas com o lançamento da versão 4.6.12 do seu software de videoconferência para computadores Windows, macOS ou Linux.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search