Lỗ hổng Zero-Day trong Zoom Kích hoạt Thực thi mã từ xa mà không cần người dùng nhập

lỗ hổng thu phóng

Các nhà nghiên cứu tìm ra lỗi này được trả tổng cộng 200.000 đô la .Họ đã phát hiện ra một lỗ hổng zero-day trong Zoom có ​​thể bị khai thác để tấn công thực thi mã từ xa (RCE).

Cuộc thi Pwn2Own của Zero Day Initiative giúp các chuyên gia và đội bảo mật mạng mũ trắng chống lại nhau trong việc phát hiện các lỗ hổng trong các ứng dụng và dịch vụ phổ biến. Có 23 người tham gia trong cuộc thi gần đây nhất, với trình duyệt web, ứng dụng ảo hóa, máy chủ, giao tiếp doanh nghiệp và sự leo thang cục bộ về đặc quyền giữa các hạng mục.

Giải thưởng dành cho những người chơi giỏi có thể khá lơn – như trong trường hợp này, Daan Keuper và Thijs Alkemade đã giành được 200.000 đô la cho khám phá Zoom của họ.

Các nhà nghiên cứu máy tính đã chứng minh một chuỗi tấn công ba lỗi dẫn đến RCE trên một máy mục tiêu mà không yêu cầu bất kỳ sự tương tác nào của người dùng.

Các chi tiết kỹ thuật của lỗ hổng bảo mật đang được giữ kín vì Zoom vẫn chưa có thời gian để sửa lỗi bảo mật quan trọng. Tuy nhiên, một hình ảnh động về cuộc tấn công đang hoạt động cho thấy làm thế nào, sau khi khai thác lỗ hổng, kẻ tấn công đã có thể mở chương trình máy tính trên một máy tính chạy Zoom.

Theo Malwarebytes , cuộc tấn công hoạt động trên cả phiên bản Windows và Mac của Zoom , mặc dù nó vẫn chưa được thử nghiệm trên iOS hoặc Android. Phiên bản trình duyệt của phần mềm hội nghị truyền hình không bị ảnh hưởng.

“Cuộc tấn công phải bắt nguồn từ một liên hệ bên ngoài được chấp nhận hoặc là một phần của tài khoản tổ chức tương tự của mục tiêu,” Zoom nói thêm. “ Zoom khuyến nghị rằng tất cả người dùng chỉ chấp nhận yêu cầu liên hệ từ những cá nhân mà họ biết và tin tưởng.”

Các nhà cung cấp có thời hạn 90 ngày để sửa các lỗ hổng bảo mật được phát hiện, như quy trình phổ biến trong các chương trình tiết lộ lỗ hổng. Người dùng có thể chỉ cần đợi bản sửa lỗi được phát hành, nhưng nếu lo lắng, họ có thể sử dụng phiên bản trình duyệt trong thời gian chờ đợi.

Malwarebytes nói: “Sự kiện này chứng minh rất rõ cách thức hoạt động của tin tặc mũ trắng và việc tiết lộ có trách nhiệm nghĩa là gì,” Malwarebytes nói. “Hãy giữ các thông tin chi tiết cho chính bạn cho đến khi mọi người có liên quan đều có thể sử dụng biện pháp bảo vệ dưới dạng bản vá (với sự hiểu biết rằng các nhà cung cấp sẽ thực hiện phần việc của họ và sản xuất bản vá nhanh chóng).”


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: