2 lỗi Zero-day lớn trong Zoom Clients and MMR Servers

www.tuoitre.vn -   20/01/2022 08:00:00 689

Giải pháp hội nghị truyền hình trực tuyến Zoom đã được chỉ ra hai lỗ hổng bảo mật Zero-day chưa được tiết lộ trước đây có thể đã bị khai thác nhằm làm sập dịch vụ, thực thi các mã độc và thậm chí làm rò rỉ trong bộ nhớ của nó.

Giải pháp hội nghị truyền hình trực tuyến Zoom đã được chỉ ra hai lỗ hổng bảo mật Zero-day chưa được tiết lộ trước đây có thể đã bị khai thác nhằm làm sập dịch vụ, thực thi các mã độc và thậm chí làm rò rỉ trong bộ nhớ của nó.

Natalie Silvanovich của Google Project Zero, người đã phát hiện và báo cáo hai lỗ hổng này vào năm ngoái, cho biết các vấn đề đã ảnh hưởng đến cả máy khách Zoom và máy chủ Bộ định tuyến đa phương tiện (MMR), truyền tải nội dung âm thanh và video giữa các máy khách trong quá trình triển khai tại chỗ.

Các lỗi kể từ đó đã được Zoom giải quyết như một phần của bản cập nhật được phát hành vào ngày 24 tháng 11 năm 2021.

Mục tiêu của cuộc tấn công bằng không nhấp chuột là lén lút giành quyền kiểm soát thiết bị của nạn nhân mà không yêu cầu bất kỳ loại tương tác nào từ người dùng, chẳng hạn như nhấp vào liên kết.

Mặc dù các chi tiết cụ thể của việc khai thác sẽ khác nhau tùy thuộc vào bản chất của lỗ hổng được khai thác, nhưng một đặc điểm chính của hack zero-click là khả năng không để lại dấu vết của hoạt động độc hại, khiến chúng rất khó bị phát hiện.

Hai lỗ hổng được xác định như sau:

CVE-2021-34423 (Điểm CVSS: 9,8) - Một lỗ hổng bảo mật tràn bộ đệm có thể bị lợi dụng để làm sập dịch vụ hoặc ứng dụng hoặc thực thi mã tùy ý.

CVE-2021-34424 (Điểm CVSS: 7,5) - Một lỗ hổng tiếp xúc với bộ nhớ quy trình có thể được sử dụng để có khả năng hiểu rõ hơn về các vùng tùy ý trong bộ nhớ của sản phẩm.

Bằng cách phân tích lưu lượng RTP (Giao thức truyền tải thời gian thực) được sử dụng để phân phối âm thanh và video qua mạng IP, Silvanovich nhận thấy rằng có thể thao túng nội dung của bộ đệm hỗ trợ đọc các loại dữ liệu khác nhau bằng cách gửi tin nhắn trò chuyện không đúng định dạng, khiến máy khách và máy chủ MMR gặp sự cố.

Hơn nữa, việc thiếu kiểm tra NULL - được sử dụng để xác định phần cuối của một chuỗi - có thể làm rò rỉ dữ liệu khỏi bộ nhớ khi tham gia cuộc họp Zoom qua trình duyệt web.

Nhà nghiên cứu cũng cho rằng lỗi hỏng bộ nhớ là do Zoom không thể kích hoạt ASLR, hay còn gọi là ngẫu nhiên hóa bố cục không gian địa chỉ, một cơ chế bảo mật được thiết kế để tăng độ khó khi thực hiện các cuộc tấn công tràn bộ đệm.

Silvanovich nói: “Việc thiếu ASLR trong quy trình Zoom MMR đã làm tăng đáng kể nguy cơ kẻ tấn công có thể xâm phạm nó. "ASLR được cho là biện pháp giảm thiểu quan trọng nhất trong việc ngăn chặn việc khai thác làm hỏng bộ nhớ và hầu hết các biện pháp giảm nhẹ khác dựa vào nó ở một mức độ nào đó để có hiệu quả. Không có lý do chính đáng nào để nó bị vô hiệu hóa trong phần lớn phần mềm."

Trong khi hầu hết các hệ thống hội nghị truyền hình sử dụng các thư viện mã nguồn mở như WebRTC hoặc PJSIP để triển khai truyền thông đa phương tiện, Project Zero đã chỉ ra việc Zoom sử dụng các định dạng và giao thức độc quyền cũng như phí cấp phép cao (gần 1.500 USD) cũng như các rào cản đối với nghiên cứu bảo mật.

Silvanovich nói: “Phần mềm mã nguồn đóng đưa ra những thách thức bảo mật duy nhất và Zoom có ​​thể làm nhiều hơn nữa để làm cho nền tảng của họ có thể truy cập được đối với các nhà nghiên cứu bảo mật và những người muốn đánh giá nó”. "Mặc dù Nhóm bảo mật Zoom đã giúp tôi truy cập và định cấu hình phần mềm máy chủ, nhưng không rõ là các nhà nghiên cứu khác có hỗ trợ không và việc cấp phép phần mềm vẫn còn đắt đỏ."

Hương

 

TIN CÙNG CHUYÊN MỤC

Microsoft kêu gọi khách hàng bảo mật máy...

31/01/2023 08:00:00 50
Microsoft đang kêu gọi khách hàng cập nhật máy chủ Exchange của họ cũng như thực hiện các bước để củ...

Hơn 134 triệu lượt tấn công các thiết bị...

30/01/2023 08:00:00 56
Các nhà nghiên cứu bảo mật đang cảnh báo về sự gia tăng đột biến các nỗ lực khai thác tấn công lỗ hổ...

Apple phát hành các bản cập nhật cho các...

26/01/2023 08:00:00 36
Apple đã đưa ra các bản sửa lỗi cho một lỗ hổng bảo mật nghiêm trọng được tiết lộ gần đây ảnh hưởng ...

Facebook giới thiệu các tính năng mới ch...

25/01/2023 08:00:00 38
Nền tảng Meta vào thứ Hai đã thông báo rằng họ đã bắt đầu mở rộng thử nghiệm toàn cầu về mã hóa đầu ...

Mã độc Emotet trở lại và lợi hại hơn xưa

24/01/2023 08:00:00 48
Mã độc Emotet đã được tiếp tục tinh chỉnh chiến thuật và trở nên lợi hại hơn khi vượt qua tầm kiểm s...

Cửa hàng ứng dụng Samsung Galaxy Store b...

23/01/2023 08:00:00 46
Hai lỗ hổng bảo mật đã được tiết lộ trong ứng dụng Galaxy Store của Samsung dành cho Android có thể ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ