Zoom, Google Project Zero güvenlik araştırmacısı Ivan Fratric tarafından keşfedilen birkaç güvenlik kusurunu düzeltmek için kullanıcılarını istemcilerini 5.10.0 sürümüne güncellemeye davet ediyor.

“Saldırının başarılı olması için kullanıcının etkileşime girmesi gerekmiyor. Saldırganın ihtiyaç duyacağı tek yetenek, XMPP protokolü üzerinden Zoom sohbeti aracılığıyla kurbanına mesaj gönderebilmektir.” araştırmacıyı yazılım açıklarıyla ilgili açıklamasında uyarır.

Ivan Fratric, XML ayrıştırma kitaplıklarını farklı kullandıklarından, XMPP mesajlarının sunucu ve Zoom’daki bir istemci tarafından nasıl farklı şekilde ayrıştırıldığını inceleyerek nihayetinde uzaktan kod yürütülmesine yol açabilecek bir saldırı zincirini ortaya çıkardı.

Ortadaki adam

Araştırmacı, özel bir mesaj göndererek, istemcileri, Zoom istemcisinin 2019’un ortalarına kadar uzanan eski bir sürümüne hizmet veren bir ortadaki adam sunucusuna bağlanmaya tetikleyebildiğini açıklıyor.

“Bu sürümün yükleyicisi hala düzgün bir şekilde imzalanmış, ancak .cab dosyasında herhangi bir güvenlik denetimi yapmıyor” diyor.

“Saldırının etkisini göstermek için .cab’deki Zoom.exe’yi Windows Hesap Makinesi uygulamasını açan bir ikili dosyayla değiştirdim. Daha sonra “güncellemeyi” yükledikten sonra Hesap Makinesi’nin açık olduğunu gözlemledim. »

Güncellemeler mevcut

onun güvenlik bülteni Geçen hafta yayınlanan Zoom, güvenlik araştırmacısının, kimlik hırsızlığına izin verebilecek Zoom dışındaki bir alana kullanıcı oturumu çerezleri göndermenin bir yolunu bulduğunu söyledi.

CVE-2022-22786 istemci sürüm düşürme güvenlik açığı yalnızca Windows kullanıcılarını etkilerken diğer üç sorun (CVE-2022-22784, CVE-2022-22785 ve CVE-2022-22787) Android, iOS, Linux, macOS ve Windows’u etkiler. .

Ivan Fratric, bu güvenlik açıklarını Şubat ayında keşfetti. Zoom, sunucu tarafı sorunlarını aynı ay düzeltti ve güncellemeleri 24 Nisan’da yayınladı.

Kaynak : ZDNet.com



genel-15