2 lỗi Zero-day lớn trong Zoom Clients and MMR Servers

www.tuoitre.vn -   20/01/2022 08:00:00 300

Giải pháp hội nghị truyền hình trực tuyến Zoom đã được chỉ ra hai lỗ hổng bảo mật Zero-day chưa được tiết lộ trước đây có thể đã bị khai thác nhằm làm sập dịch vụ, thực thi các mã độc và thậm chí làm rò rỉ trong bộ nhớ của nó.

Giải pháp hội nghị truyền hình trực tuyến Zoom đã được chỉ ra hai lỗ hổng bảo mật Zero-day chưa được tiết lộ trước đây có thể đã bị khai thác nhằm làm sập dịch vụ, thực thi các mã độc và thậm chí làm rò rỉ trong bộ nhớ của nó.

Natalie Silvanovich của Google Project Zero, người đã phát hiện và báo cáo hai lỗ hổng này vào năm ngoái, cho biết các vấn đề đã ảnh hưởng đến cả máy khách Zoom và máy chủ Bộ định tuyến đa phương tiện (MMR), truyền tải nội dung âm thanh và video giữa các máy khách trong quá trình triển khai tại chỗ.

Các lỗi kể từ đó đã được Zoom giải quyết như một phần của bản cập nhật được phát hành vào ngày 24 tháng 11 năm 2021.

Mục tiêu của cuộc tấn công bằng không nhấp chuột là lén lút giành quyền kiểm soát thiết bị của nạn nhân mà không yêu cầu bất kỳ loại tương tác nào từ người dùng, chẳng hạn như nhấp vào liên kết.

Mặc dù các chi tiết cụ thể của việc khai thác sẽ khác nhau tùy thuộc vào bản chất của lỗ hổng được khai thác, nhưng một đặc điểm chính của hack zero-click là khả năng không để lại dấu vết của hoạt động độc hại, khiến chúng rất khó bị phát hiện.

Hai lỗ hổng được xác định như sau:

CVE-2021-34423 (Điểm CVSS: 9,8) - Một lỗ hổng bảo mật tràn bộ đệm có thể bị lợi dụng để làm sập dịch vụ hoặc ứng dụng hoặc thực thi mã tùy ý.

CVE-2021-34424 (Điểm CVSS: 7,5) - Một lỗ hổng tiếp xúc với bộ nhớ quy trình có thể được sử dụng để có khả năng hiểu rõ hơn về các vùng tùy ý trong bộ nhớ của sản phẩm.

Bằng cách phân tích lưu lượng RTP (Giao thức truyền tải thời gian thực) được sử dụng để phân phối âm thanh và video qua mạng IP, Silvanovich nhận thấy rằng có thể thao túng nội dung của bộ đệm hỗ trợ đọc các loại dữ liệu khác nhau bằng cách gửi tin nhắn trò chuyện không đúng định dạng, khiến máy khách và máy chủ MMR gặp sự cố.

Hơn nữa, việc thiếu kiểm tra NULL - được sử dụng để xác định phần cuối của một chuỗi - có thể làm rò rỉ dữ liệu khỏi bộ nhớ khi tham gia cuộc họp Zoom qua trình duyệt web.

Nhà nghiên cứu cũng cho rằng lỗi hỏng bộ nhớ là do Zoom không thể kích hoạt ASLR, hay còn gọi là ngẫu nhiên hóa bố cục không gian địa chỉ, một cơ chế bảo mật được thiết kế để tăng độ khó khi thực hiện các cuộc tấn công tràn bộ đệm.

Silvanovich nói: “Việc thiếu ASLR trong quy trình Zoom MMR đã làm tăng đáng kể nguy cơ kẻ tấn công có thể xâm phạm nó. "ASLR được cho là biện pháp giảm thiểu quan trọng nhất trong việc ngăn chặn việc khai thác làm hỏng bộ nhớ và hầu hết các biện pháp giảm nhẹ khác dựa vào nó ở một mức độ nào đó để có hiệu quả. Không có lý do chính đáng nào để nó bị vô hiệu hóa trong phần lớn phần mềm."

Trong khi hầu hết các hệ thống hội nghị truyền hình sử dụng các thư viện mã nguồn mở như WebRTC hoặc PJSIP để triển khai truyền thông đa phương tiện, Project Zero đã chỉ ra việc Zoom sử dụng các định dạng và giao thức độc quyền cũng như phí cấp phép cao (gần 1.500 USD) cũng như các rào cản đối với nghiên cứu bảo mật.

Silvanovich nói: “Phần mềm mã nguồn đóng đưa ra những thách thức bảo mật duy nhất và Zoom có ​​thể làm nhiều hơn nữa để làm cho nền tảng của họ có thể truy cập được đối với các nhà nghiên cứu bảo mật và những người muốn đánh giá nó”. "Mặc dù Nhóm bảo mật Zoom đã giúp tôi truy cập và định cấu hình phần mềm máy chủ, nhưng không rõ là các nhà nghiên cứu khác có hỗ trợ không và việc cấp phép phần mềm vẫn còn đắt đỏ."

Hương

 

TIN CÙNG CHUYÊN MỤC

Các nhà nghiên cứu tiết lộ các lỗ hổng b...

07/05/2022 08:00:00 197
Hai lỗ hổng bảo mật mức độ nghiêm trọng cao, không bị phát hiện trong vài năm, đã được phát hiện tro...

Google phát hành bản cập nhật Android để...

06/05/2022 08:00:00 151
Google đã phát hành các bản vá bảo mật hàng tháng cho Android với các bản sửa lỗi cho 37 lỗ hổng trê...

Google sẽ thêm hỗ trợ xác thực không cần...

05/05/2022 08:00:00 155
Google hôm nay đã công bố kế hoạch triển khai hỗ trợ đăng nhập không cần mật khẩu trong Android và t...

Cảnh báo mã độc phát tán qua các bản cập...

29/04/2022 12:00:00 218
Những bản cập nhật độc hại này đang được lan truyền không giới hạn qua các trang web lậu, giả mạo.

Đã có thể yêu cầu Google xóa dữ liệu cá ...

28/04/2022 12:00:00 140
Dữ liệu này bao gồm số điện thoại, địa chỉ email và một số thông tin nhận dạng cá nhân khác.. Tất cả...

Trình duyệt Google Chrome vẫn luôn đứng ...

27/04/2022 12:00:00 168
Trong khi Chrome tuy vẫn là cái tên thống trị, nhưng đã ghi nhận sự sụt giảm nhẹ trong thị phần.
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ