2 lỗi Zero-day lớn trong Zoom Clients and MMR Servers

www.tuoitre.vn -   20/01/2022 08:00:00 928

Giải pháp hội nghị truyền hình trực tuyến Zoom đã được chỉ ra hai lỗ hổng bảo mật Zero-day chưa được tiết lộ trước đây có thể đã bị khai thác nhằm làm sập dịch vụ, thực thi các mã độc và thậm chí làm rò rỉ trong bộ nhớ của nó.

Giải pháp hội nghị truyền hình trực tuyến Zoom đã được chỉ ra hai lỗ hổng bảo mật Zero-day chưa được tiết lộ trước đây có thể đã bị khai thác nhằm làm sập dịch vụ, thực thi các mã độc và thậm chí làm rò rỉ trong bộ nhớ của nó.

Natalie Silvanovich của Google Project Zero, người đã phát hiện và báo cáo hai lỗ hổng này vào năm ngoái, cho biết các vấn đề đã ảnh hưởng đến cả máy khách Zoom và máy chủ Bộ định tuyến đa phương tiện (MMR), truyền tải nội dung âm thanh và video giữa các máy khách trong quá trình triển khai tại chỗ.

Các lỗi kể từ đó đã được Zoom giải quyết như một phần của bản cập nhật được phát hành vào ngày 24 tháng 11 năm 2021.

Mục tiêu của cuộc tấn công bằng không nhấp chuột là lén lút giành quyền kiểm soát thiết bị của nạn nhân mà không yêu cầu bất kỳ loại tương tác nào từ người dùng, chẳng hạn như nhấp vào liên kết.

Mặc dù các chi tiết cụ thể của việc khai thác sẽ khác nhau tùy thuộc vào bản chất của lỗ hổng được khai thác, nhưng một đặc điểm chính của hack zero-click là khả năng không để lại dấu vết của hoạt động độc hại, khiến chúng rất khó bị phát hiện.

Hai lỗ hổng được xác định như sau:

CVE-2021-34423 (Điểm CVSS: 9,8) - Một lỗ hổng bảo mật tràn bộ đệm có thể bị lợi dụng để làm sập dịch vụ hoặc ứng dụng hoặc thực thi mã tùy ý.

CVE-2021-34424 (Điểm CVSS: 7,5) - Một lỗ hổng tiếp xúc với bộ nhớ quy trình có thể được sử dụng để có khả năng hiểu rõ hơn về các vùng tùy ý trong bộ nhớ của sản phẩm.

Bằng cách phân tích lưu lượng RTP (Giao thức truyền tải thời gian thực) được sử dụng để phân phối âm thanh và video qua mạng IP, Silvanovich nhận thấy rằng có thể thao túng nội dung của bộ đệm hỗ trợ đọc các loại dữ liệu khác nhau bằng cách gửi tin nhắn trò chuyện không đúng định dạng, khiến máy khách và máy chủ MMR gặp sự cố.

Hơn nữa, việc thiếu kiểm tra NULL - được sử dụng để xác định phần cuối của một chuỗi - có thể làm rò rỉ dữ liệu khỏi bộ nhớ khi tham gia cuộc họp Zoom qua trình duyệt web.

Nhà nghiên cứu cũng cho rằng lỗi hỏng bộ nhớ là do Zoom không thể kích hoạt ASLR, hay còn gọi là ngẫu nhiên hóa bố cục không gian địa chỉ, một cơ chế bảo mật được thiết kế để tăng độ khó khi thực hiện các cuộc tấn công tràn bộ đệm.

Silvanovich nói: “Việc thiếu ASLR trong quy trình Zoom MMR đã làm tăng đáng kể nguy cơ kẻ tấn công có thể xâm phạm nó. "ASLR được cho là biện pháp giảm thiểu quan trọng nhất trong việc ngăn chặn việc khai thác làm hỏng bộ nhớ và hầu hết các biện pháp giảm nhẹ khác dựa vào nó ở một mức độ nào đó để có hiệu quả. Không có lý do chính đáng nào để nó bị vô hiệu hóa trong phần lớn phần mềm."

Trong khi hầu hết các hệ thống hội nghị truyền hình sử dụng các thư viện mã nguồn mở như WebRTC hoặc PJSIP để triển khai truyền thông đa phương tiện, Project Zero đã chỉ ra việc Zoom sử dụng các định dạng và giao thức độc quyền cũng như phí cấp phép cao (gần 1.500 USD) cũng như các rào cản đối với nghiên cứu bảo mật.

Silvanovich nói: “Phần mềm mã nguồn đóng đưa ra những thách thức bảo mật duy nhất và Zoom có ​​thể làm nhiều hơn nữa để làm cho nền tảng của họ có thể truy cập được đối với các nhà nghiên cứu bảo mật và những người muốn đánh giá nó”. "Mặc dù Nhóm bảo mật Zoom đã giúp tôi truy cập và định cấu hình phần mềm máy chủ, nhưng không rõ là các nhà nghiên cứu khác có hỗ trợ không và việc cấp phép phần mềm vẫn còn đắt đỏ."

Hương

 

TIN CÙNG CHUYÊN MỤC

Tăng cường bảo mật, Google bổ sung tính ...

03/10/2023 12:00:00 14
Google cho biết tính năng này cho phép “người dùng làm việc với dữ liệu nhạy cảm của mình từ mọi nơi...

Để an toàn bảo mật, nên tắt 6 cài đặt nà...

02/10/2023 12:00:00 14
Có một số tính năng mới trong iOS 17 có thể xâm phạm quyền riêng tư cá nhân, gây khó chịu hoặc thậm ...

Tránh mất dữ liệu, hãy cập nhật Chrome n...

29/09/2023 12:00:00 20
Google khuyến khích người dùng nên cập nhật lên phiên bản mới nhất của trình duyệt Chrome để khắc ph...

Cập nhật Chrome ngay nếu bạn không muốn ...

28/09/2023 08:00:00 273
Google hôm thứ Tư đã tung ra các bản sửa lỗi để giải quyết lỗi zero-day mới được khai thác tích cực ...

Phát hiện phần mềm độc hại trên Android ...

28/09/2023 12:00:00 8
Khi đã lây nhiễm thành công lên smartphone của nạn nhân, Xenomorph sẽ giám sát hoạt động của nạn nhâ...

Những kẻ lừa đảo trên App Store – cảnh b...

27/09/2023 08:00:00 195
Chúng tôi đã phát hiện một số ứng dụng đầu tư lừa đảo trong App Store nhằm đánh lừa người dùng để lấ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ