Hai lỗ hổng quan trọng trong thu phóng có thể cho phép kẻ tấn công hack hệ thống thông qua trò chuyện

Nếu bạn đang sử dụng Thu phóngĐặc biệt là trong thời gian thử thách này để đối phó với việc đi học, kinh doanh hoặc tham gia xã hội của bạn, hãy đảm bảo rằng bạn đang chạy phiên bản mới nhất của phần mềm hội nghị video phổ biến rộng rãi trên máy tính Windows, macOS hoặc Linux của bạn.

Không, đó không phải là sự xuất hiện của tính năng mã hóa đầu cuối “thực” được chờ đợi nhất, mà rõ ràng, theo tin tức mới nhất, giờ đây sẽ chỉ là có sẵn cho người dùng trả tiền. Thay vào đó, cảnh báo mới nhất này là về hai lỗ hổng nghiêm trọng mới được phát hiện.

Các nhà nghiên cứu an ninh mạng từ Cisco Talos đã tiết lộ rằng họ đã phát hiện ra hai lỗ hổng nghiêm trọng trong Phần mềm thu phóng điều đó có thể cho phép kẻ tấn công xâm nhập vào hệ thống của những người tham gia trò chuyện nhóm hoặc một người nhận từ xa.

Cả hai lỗ hổng trong câu hỏi là các lỗ hổng truyền tải đường dẫn có thể bị khai thác để ghi hoặc đặt các tệp tùy ý trên các hệ thống chạy các phiên bản dễ bị tổn thương của phần mềm hội nghị video để thực thi mã độc.

Theo các nhà nghiên cứu, việc khai thác thành công cả hai lỗ hổng không cần hoặc có rất ít sự tương tác từ những người tham gia trò chuyện được nhắm mục tiêu và có thể được thực hiện chỉ bằng cách gửi tin nhắn được chế tạo đặc biệt thông qua tính năng trò chuyện cho một cá nhân hoặc một nhóm.

Lỗ hổng bảo mật đầu tiên (CVE-2020-6109) cư trú theo cách Zoom tận dụng dịch vụ GIPHY, được Facebook mua gần đây, để cho phép người dùng tìm kiếm và trao đổi GIF hoạt hình trong khi trò chuyện.

Các nhà nghiên cứu nhận thấy rằng ứng dụng Zoom không kiểm tra xem GIF được chia sẻ có tải từ dịch vụ Giphy hay không, cho phép kẻ tấn công nhúng GIF từ máy chủ do kẻ tấn công kiểm soát của bên thứ ba, phóng to bằng thiết kế bộ nhớ cache / lưu trữ trên hệ thống của người nhận một thư mục cụ thể liên quan đến ứng dụng.

Bên cạnh đó, vì ứng dụng cũng không vệ sinh tên tệp, nên nó có thể cho phép kẻ tấn công đạt được thư mục, lừa ứng dụng lưu các tệp độc hại được ngụy trang dưới dạng GIF vào bất kỳ vị trí nào trên hệ thống của nạn nhân, ví dụ như thư mục khởi động.

Lỗ hổng thực thi mã từ xa thứ hai (CVE-2020-6110) nằm trong cách các phiên bản dễ bị tổn thương của đoạn mã xử lý ứng dụng Zoom được chia sẻ thông qua trò chuyện.

“Chức năng trò chuyện của Zoom được xây dựng dựa trên tiêu chuẩn XMPP với các tiện ích mở rộng bổ sung để hỗ trợ trải nghiệm người dùng phong phú. Một trong những tiện ích mở rộng đó hỗ trợ tính năng bao gồm các đoạn mã nguồn có hỗ trợ tô sáng cú pháp đầy đủ. Tính năng gửi đoạn mã yêu cầu cài đặt một plugin bổ sung nhưng không nhận được chúng. Tính năng này được triển khai như một phần mở rộng của hỗ trợ chia sẻ tệp, ” các nhà nghiên cứu cho biết.

Tính năng này tạo ra một kho lưu trữ zip của đoạn mã được chia sẻ trước khi gửi và sau đó tự động giải nén nó trên hệ thống của người nhận.

Theo các nhà nghiên cứu, tính năng trích xuất tệp zip của Zoom không xác thực nội dung của tệp zip trước khi giải nén, cho phép kẻ tấn công tạo các tệp nhị phân tùy ý trên các máy tính được nhắm mục tiêu.

“Ngoài ra, một vấn đề truyền tải một phần đường dẫn cho phép tệp zip được chế tạo đặc biệt để ghi các tệp bên ngoài thư mục được tạo ngẫu nhiên dự định”, các nhà nghiên cứu cho biết.

Các nhà nghiên cứu của Cisco Talos đã thử nghiệm cả hai lỗi trên phiên bản 4.6.10 của ứng dụng Zoom client và báo cáo có trách nhiệm với công ty.

Được phát hành vào tháng trước, Zoom đã vá cả hai lỗ hổng nghiêm trọng bằng việc phát hành phiên bản 4.6.12 của phần mềm hội nghị video cho máy tính Windows, macOS hoặc Linux.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu