查看原文
其他

Zoom 视频会议 app 被曝严重漏洞,75万家企业或受影响

Eduard Kovacs 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

研究人员在 Zoom 视频会议应用程序中找到了一个潜在的严重漏洞,可导致外部攻击者或者恶意内部人员劫持屏幕控制、欺骗聊天信息并从会话中删除与会人员。

Tenable公司的研究人员 David Wells 最近发现 Windows 和 macOS 版本的 Zoom 应用程序遭某个漏洞影响。越权用户能够利用该漏洞撤销为 Zoom 服务器正常保留的函数。

利用该漏洞要求发送特别构造的 UDP 数据包,而恶意内部人员能够访问目标会议;具有本地网络访问权限的攻击者或者远程攻击者均可利用它。

Tenable 公司解释称,“这个 bug 产生的原因是 Zoom 的内部通讯输出 (util.dll!ssb::events_t::loop)”将客户端用户数据包协议 (UDP) 和服务器传输控制协议 (TCP) 信息 (from util.dll!ssb::select_t::loop) 调度至 ssb_sdk.dll 中相同的信息处理器中。这就导致攻击者能构造并将被解释为处理自受信任 TCP 信道且由授权 Zoom 服务器使用的的信息的 UDP 数据包。”

该缺陷可被用于绕过屏幕控制权限并通过发送击键和鼠标移动的方式劫持会议与会人员的桌面,发送模拟其他用户的聊天信息或删除并锁定用户。

Tenable 公司已发布视频和 PoC 利用代码,展示了攻击者如何控制会议主持人的屏幕并在设备上打开计算器。

Tenable 公司表示,利用该漏洞要求获得与会人员的 IP 地址、Zoom 服务器的 IP 地址以及与会人员的 ID。该公司表示,可通过暴力攻击的方式轻易获取与会人员的 ID 信息。

要从互联网利用这个漏洞,攻击者必须能够欺骗 UDP 数据包中的一个公开 IP 地址。然而,Tenable 公司证实称,这只是一种尚未测试的理论攻击场景。

Tenable 公司表示,在这个场景中,远程攻击者能够在会议进行时通过欺骗 WAN IP 并暴力攻击 Zoom 服务器上受害者为 UDP 会话使用的源端口的方式利用。

10月11日,Tenable 公司将漏洞告知 Zoom 公司。后者于11月19日发布 Windows 版本 4.1.34814.1119 以及 macOS 版本 4.1.34801.1116。然而,发布备注里面仅将其列为“不重要的 bug 修复方案”,并未提及任何安全缺陷问题。

Tenable 公司表示,此类漏洞能够严重威胁组织机构的安全。在这个案例中,Zoom 声称其视频通信平台企业用户超过75万家。




推荐阅读

小心啊,接一个WhatsApp 视频电话手机就被黑了



原文链接

https://www.securityweek.com/zoom-conferencing-app-exposes-enterprises-attacks



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存