Duas falhas críticas no zoom poderiam permitir que invasores invadissem o sistemas via chat - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Duas falhas críticas no zoom poderiam permitir que invasores invadissem o sistemas via chat

Duas falhas críticas no zoom poderiam permitir que invasores invadissem sistemas via bate-papo


Se você estiver usando o Zoom - especialmente durante esse período desafiador para lidar com sua escolaridade, negócios ou compromisso social - verifique se está executando a versão mais recente do software de videoconferência amplamente popular nos computadores Windows, macOS ou Linux.

Não, não se trata da chegada do recurso de criptografia de ponta a ponta "real" mais aguardado, que aparentemente, de acordo com as últimas notícias, agora só estaria disponível para usuários pagos . Em vez disso, esse aviso mais recente é sobre duas vulnerabilidades críticas descobertas recentemente.

Pesquisadores de segurança cibernética da Cisco Talos revelaram hoje que descobriram duas vulnerabilidades críticas no software Zoom isso poderia permitir que invasores invadissem os sistemas de participantes de bate-papo em grupo ou de um destinatário individual remotamente.

Ambas as falhas em questão são vulnerabilidades de desvio de caminho que podem ser exploradas para gravar ou plantar arquivos arbitrários nos sistemas que executam versões vulneráveis ​​do software de videoconferência para executar código malicioso.

Segundo os pesquisadores, a exploração bem-sucedida de ambas as falhas requer pouca ou nenhuma interação dos participantes do bate-papo e pode ser executada apenas enviando mensagens especialmente criadas por meio do recurso de bate-papo para um indivíduo ou um grupo.

A primeira vulnerabilidade de segurança ( CVE-2020-6109 ) residia na maneira como o Zoom aproveita o serviço GIPHY, recentemente comprado pelo Facebook, para permitir que seus usuários pesquisem e troquem GIFs animados enquanto conversam.

Os pesquisadores descobriram que o aplicativo Zoom não verificou se um GIF compartilhado está sendo carregado do serviço Giphy ou não, permitindo que um invasor incorpore GIFs de um servidor controlado por um invasor de terceiros, que faz o zoom por cache / armazenamento de design no sistema dos destinatários. uma pasta específica associada ao aplicativo.

Além disso, como o aplicativo também não estava limpando os nomes dos arquivos, poderia permitir que os invasores conseguissem atravessar o diretório, enganando o aplicativo a salvar arquivos maliciosos disfarçados de GIF em qualquer local no sistema da vítima, por exemplo, na pasta de inicialização.

A segunda vulnerabilidade de execução remota de código ( CVE-2020-6110 ) residia na maneira como as versões vulneráveis ​​dos snippets de código do processo do aplicativo Zoom eram compartilhadas pelo bate-papo.

"A funcionalidade de bate-papo do Zoom é construída sobre o padrão XMPP com extensões adicionais para oferecer suporte à rica experiência do usuário. Uma dessas extensões suporta um recurso de incluir trechos de código-fonte que possuem suporte completo para destaque de sintaxe. O recurso para enviar trechos de código requer a instalação de um plug-in adicional, mas recebê-los não. Esse recurso é implementado como uma extensão do suporte ao compartilhamento de arquivos ", disseram os pesquisadores .

Esse recurso cria um arquivo zip do snippet de código compartilhado antes do envio e o descompacta automaticamente no sistema do destinatário.


Segundo os pesquisadores, o recurso de extração de arquivos zip do Zoom não valida o conteúdo do arquivo zip antes de extraí-lo, permitindo que o invasor plante binários arbitrários em computadores de destino.

"Além disso, um problema de passagem parcial do caminho permite que o arquivo zip especialmente criado grave arquivos fora do diretório gerado aleatoriamente", disseram os pesquisadores.

Os pesquisadores do Cisco Talos testaram as duas falhas na versão 4.6.10 do aplicativo cliente Zoom e relataram de forma responsável à empresa.

Lançado no mês passado, o Zoom corrigiu as duas vulnerabilidades críticas com o lançamento da versão 4.6.12 do seu software de videoconferência para computadores Windows, macOS ou Linux.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Últimas

Start typing and press Enter to search