黑客可以通过攻击zoom应用程序来破坏会议





Zoom用户需要尽早更新应用,以免受黑客攻击。如最近所公布的,黑客可以利用Zoom应用程序劫持会议。该漏洞允许攻击者窥探在线会议、收集数据、操纵消息和破坏会议。

Zoom App的漏洞可能会干扰会议

一名Tenable研究人员发现了一个关键的安全漏洞,使得在线视频会议很容易被劫持。Zoom桌面会议应用程序存在允许未授权命令执行的漏洞。利用这个漏洞,攻击者可以控制在线会议,劫持演讲者的屏幕,欺骗消息,并将与会者从会议中移除。此外,攻击者还可以在目标系统上下载并执行恶意软件。

Tenable在博客文章https://www.tenable.com/blog/tenable-research-advisory-zoom-unauthorized-command-execution-cve-2018-15715)中披露了细节。如前所述,该缺陷是由于消息验证不当而存在的,其允许攻击者伪造Zoom服务器消息。

这个bug是由于Zoom的内部消息传递泵(util.dll!ssb::events_t::loop)将客户端用户数据报协议(UDP)和服务器传输控制协议(TCP)消息(从util.dll!ssb::select_t::loop)发送到ssb_sdk.dll中的同一个消息处理程序。这使得攻击者可伪造并发送UDP包,且构造的数据包会被认为来自授权的ZOOM服务器。


要利用这个漏洞,攻击者只需要知道Zoom服务器的IP地址,将伪造的UDP包注入到现有会话就可触发此bug。因此,攻击者可以是任何会议参与者,也可以是局域网上的某个人。此外,Tenable还认为攻击者也可以在广域网上利用(理论上是可以的),但研究员无法实际测试它。

研究员在github上公布了POChttps://github.com/tenable/poc/tree/master/Zoom),并在tenable上传了演示视频http://videos.tenable.com/watch/LVzYoq6JMNUsqJX31ewtXe


尽快升级到补丁版本


根据研究人员的说法,Windows,Mac OS以及Linux的Zoom客户端都会受Zoom Client for Meetings Message Spoofing Vulnerability(CVE-2018-15715)影响。Zoom已针对漏洞,推出Windows最新的4.1.34814.1119版本和Mac OS的4.1.34801.1116。针对Linux客户端的修复程序,Zoom还在开发中。用户必须确保将Zoom更新为修补版本,防止受到该漏洞攻击。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐