Phóng sự mới có thể cho phép kẻ tấn công tấn công nạn nhân chỉ bằng cách gửi cho họ một tin nhắn

Thu phóng hack

Dịch vụ hội nghị truyền hình phổ biến Zoom đã giải quyết tới 4 lỗ hổng bảo mật, có thể bị lợi dụng để xâm phạm người dùng khác qua trò chuyện bằng cách gửi tin nhắn Giao thức hiện diện và nhắn tin mở rộng (XMPP) được chế tạo đặc biệt và thực thi mã độc.

Theo dõi từ CVE-2022-22784 đến CVE-2022-22787, các vấn đề nằm trong khoảng từ 5,9 đến 8,1 mức độ nghiêm trọng. Ivan Fratric của Google Project Zero đã được ghi nhận là người đã phát hiện và báo cáo tất cả bốn lỗ hổng vào tháng 2 năm 2022.

Danh sách các lỗi như sau:

CVE-2022-22784 (Điểm CVSS: 8.1) – Phân tích cú pháp XML không đúng trong Ứng dụng khách thu phóng cho các cuộc họp
CVE-2022-22785 (Điểm CVSS: 5,9) – Cookie phiên bị hạn chế không đúng cách trong Ứng dụng khách thu phóng cho cuộc họp
CVE-2022-22786 (Điểm CVSS: 7,5) – Cập nhật hạ cấp gói trong Zoom Client for Meetings dành cho Windows
CVE-2022-22787 (Điểm CVSS: 5,9) – Xác thực tên máy chủ không đủ trong quá trình chuyển đổi máy chủ trong Ứng dụng khách thu phóng cho cuộc họp

Với chức năng trò chuyện của Zoom được xây dựng dựa trên tiêu chuẩn XMPP, việc khai thác thành công các vấn đề có thể cho phép kẻ tấn công buộc một ứng dụng khách dễ bị tấn công giả mạo người dùng Zoom, kết nối với máy chủ độc hại và thậm chí tải xuống bản cập nhật giả mạo, dẫn đến việc thực thi mã tùy ý bắt nguồn từ một cuộc tấn công hạ cấp.

Xem tiếp:   Các mẫu REvil mới cho biết băng đảng Ransomware đã trở lại sau nhiều tháng không hoạt động

Fratric gọi chuỗi tấn công zero-click là trường hợp “XMPP Stanza Smuggling”, thêm “một người dùng có thể giả mạo tin nhắn như thể đến từ một người dùng khác” và “kẻ tấn công có thể gửi tin nhắn kiểm soát sẽ được chấp nhận như thể đến từ máy chủ. “

Về cốt lõi, các vấn đề lợi dụng việc phân tích cú pháp không nhất quán giữa trình phân tích cú pháp XML trong máy khách và máy chủ của Zoom để “chuyển lậu” các khổ XMPP tùy ý – một đơn vị giao tiếp cơ bản trong XMPP – cho máy khách nạn nhân.

Cụ thể, chuỗi khai thác có thể được vũ khí hóa để chiếm quyền điều khiển cơ chế cập nhật phần mềm và khiến máy khách kết nối với máy chủ trung gian phục vụ phiên bản cũ, kém an toàn hơn của máy khách Zoom.

Trong khi cuộc tấn công hạ cấp chỉ ra phiên bản Windows của ứng dụng, CVE-2022-22784, CVE-2022-22785 và CVE-2022-22787 tác động đến , iOS, Linux, macOS và Windows.

Các bản vá xuất hiện chưa đầy một tháng sau khi Zoom giải quyết được hai lỗi có mức độ nghiêm trọng cao (CVE-2022-22782 và CVE-2022-22783) có thể dẫn đến cục bộ và lộ nội dung bộ nhớ trong các dịch vụ Cuộc họp tại chỗ. Cũng đã được khắc phục là một trường hợp tấn công hạ cấp khác (CVE-2022-22781) trong ứng dụng macOS của Zoom.

Xem tiếp:   Các chuyên gia tìm thấy một số chi nhánh của BlackMatter hiện đang phát tán phần mềm ransomware BlackCat

Người dùng ứng dụng được khuyến nghị cập nhật lên phiên bản mới nhất (5.10.0) để giảm thiểu mọi mối đe dọa tiềm ẩn phát sinh từ việc khai thác tích cực các lỗ hổng.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …