Критические «баги» в Zoom позволяют взламывать ПК собеседника

ttxz

ТОП-МАСТЕР
Крипто-блогер
Регистрация
04.03.2015
Сообщения
33,955
Реакции
12,438
Поинты
38.569
Эксперты Cisco Talos выявили две критические уязвимости в Zoom класса Path traversal. Они открывают самые широкие возможности для кибератак прямо через чаты в клиенте Zoom.

Чат и вредоносный GIF

Две уязвимости в Zoom позволяют злоумышленникам прямо через чат взламывать систему, в которой установлен клиент.

В одной из самых популярных в мире платформ для проведения видеоконференций обнаружились две критические уязвимости, позволяющие злоумышленникам проникать в систему жертвы удалённо, используя групповой или персональный чат, пишет ресурс Securityaffairs.

Обе уязвимости - CVE-2020-6109 и CVE-2020-6110 - относятся к категории path traversal (обход пути), и позволяют злоумышленникам размещать или запускать в системе жертвы произвольный код - для этого понадобится просто отправить специально подготовленные сообщения.

Уязвимость CVE-2020-6109 связана с некорректным использованием службы GIPHY, позволяющей искать и пересылать друг другу анимированные изображения в формате GIF.



Эксперты Cisco Talos обнаружили, что Zoom не проверяет источник файлов GIF, что позволяет использовать файлы из сторонних источников; кроме того, не производится очистка имени файлов, что может привести ещё и к обходу каталога. В итоге у злоумышленников появляется возможность разместить любые файлы, закамуфлированные под GIF, в любой папке целевой системы.

Фрагменты кода - двоичного, вместо исходного


Уязвимость CVE-2020-6110 связана с некорректной обработкой фрагментов программного кода, пересылаемых через чат клиента. Специально сформированное сообщение может привести к запуску вредоносного кода на целевой системе.

Отправителю кода, впрочем, необходимо установить специальный плагин. Зато на получателей это ограничение не распространяется.

Как установили эксперты, при отправке фрагмента кода Zoom формирует архив ZIP, который разворачивается в системе получателя; но при этом содержимое архива не подвергается никаким проверкам, так что злоумышленник вполне может отправить жертве исполняемый код, а не исходники, и тем или иным способом заставить запустить его. Мало того, злоумышленник может вписать вредоносный файл в любой произвольный каталог в системе.

«Проблема проверки вводимых величин по-прежнему стоит остро, и разработчики даже самых раскрученных платформ до сих пор совершают ошибки, открывающие злоумышленникам самые широкие возможности, - указывает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. - Zoom сейчас находится в зоне особо пристального внимания и со стороны экспертов по кибербезопасности, и со стороны злоумышленников, в силу взрывного роста популярности. Уязвимости в нём ищут очень активно и, как видим, небезуспешно».

Обе уязвимости затрагивают версию клиента 4.6.10; обновление 4.6.12 их устраняет.
 

Thunderlight

ТОП-МАСТЕР
Регистрация
01.12.2012
Сообщения
12,372
Реакции
4,372
Поинты
25.330
Критический баг в зме - это юзеры.
Позавчера в телеге смотрел видос, как ученик забыл вырубить свою камеру и передёрнул на учителку :biggrin2:
 
Сверху Снизу