Vulnerabilitatea a expus utilizatorii Zoom, care rulează Windows 7 sau versiunile anterioare ale sistemului, la atacuri de la distanța.
Platforma de videoconferință Zoom a fost afectată de o vulnerabilitate de tip 0-day care ar fi putut permite atacatorilor să execute de la distanță comenzi pe dispozitivele afectate. Lacuna de securitate a vizat dispozitivele care rulează sistemul de operare Windows, în special Windows 7 și versiuni anterioare.
Compania a remediat între timp problema printr-un patch, lansat vineri 10 iunie împreună cu versiunea 5.1.3 (28656.0709) și a declarat că patch-ul „rezolvă o problemă de securitate care afectează utilizatorii de Windows 7 sau versiunile anterioare.”
Detaliile tehnice despre această vulnerabilitate sunt minime, neavând atribuită încă un identificator comun de vulnerabilități și expuneri (CVE). Această vulnerabilitate fost descrisă pentru prima dată de compania ACROS Security pe blogul său 0patch:
„Vulnerabilitatea permite unui atacator să execute de la distanță cod malițios pe computerul victimei în care este instalat clientul Zoom pentru Windows, dacă utilizatorul execută anumite acțiuni specifice, cum ar fi deschiderea unui fișier. Utilizatorul nu ar primi niciun avertisment de securitate în timpul atacului ", a declarat ACROS.
Cu toate acestea, compania a menționat, de asemenea, că vulnerabilitatea de securitate a fost „exploatabilă doar pe sistemele Windows 7 și versiunile mai vechi”, precum și „posibil exploatabilă pe Windows Server 2008 R2 și versiunile anterioare”. În schimb, Windows 10 și Windows 8 nu au fost afectate.
ACROS a fost informat cu privire la această vulnerabilitate de către un cercetător care a dorit să rămână anonim. Compania a efectuat ulterior o analiză a afirmațiilor cercetătorului și a încercat o serie de scenarii de atac înainte de a transmite descoperirile sale către Zoom, împreună cu o dovadă a vulnerabilității și cu o serie de recomandări privind rezolvarea problemei. Nu se fac precizări suplimentare privind exploatarea vulnerabilității de către atacatori in-the-wild.
ACROS a lansat, de asemenea, joi 9 iulie, un micropatch rapid, care a înlăturat vulnerabilitatea înainte ca Zoom să remedieze problema cu un patch propriu. Micropatch-ul a fost pus la dispoziția tuturor utilizatorilor în mod gratuit, compania lansând un demo al modului în care un utilizator poate declanșa cu ușurință vulnerabilitatea.
Prezentare video a modului de execuție a vulnerabilității - https://youtu.be/uOecns6WEGc
Pandemia COVID-19 a determinat multe companii să treacă la munca de la distanță, iar oameni să se distanțeze social unul de celălalt, aplicațiile de videoconferință devenind rapid o apariție comună pentru muncă și pentru viața socială.
În cazul Zoom, succesul neașteptat a dus la descoperirea simultană a numeroase lacune de securitate și confidențialitate care afectau platforma, determinând în cele din urmă CEO-ul său Eric S. Yuan să anunțe o întrerupere a a dezvoltării de funcționalităti noi timp de 90 de zile pentru a permite concentrarea asupra remedierii problemelor menționate mai sus. Pauza auto-impusă a dezvoltării de noi funcții a expirat la începutul acestei luni.
Este recomandat ca utilizatorii Zoom să aplice cea mai recentă actualizare pentru a atenua riscul ca un infractor cibernetic să atace dispozitivele lor. Dacă doriți să vă consolidați securitatea videoconferințelor pe care le organizați sau la care participați, ESET Chief Security Evangelist, Tony Anscombe, a împărtășit mai multe sfaturi într-o serie de articole recente - unul adresat securității videoconferințelor, iar celălalt dedicat modului în care putem configura setările aplicației Zoom.
Lasa un comentariu