Lỗ hổng bảo mật mới trên Zoom cho phép hacker tấn công nạn nhân chỉ bằng cách gửi cho họ một tin nhắn

www.tuoitre.vn -   27/05/2022 08:00:00 997

Ứng dụng họp trực tuyến phổ biến Zoom vừa giải quyết 4 lỗ hổng bảo mật nghiêm trọng có thể bị lợi dụng để xâm phạm máy tính của người khác qua trò chuyện trên chức năng chat được gửi bằng giao thức Extensible Messaging and Presence Protocol (XMPP) và thực thi mã độc.

Lỗ hổng bảo mật mới trên Zoom cho phép hacker tấn công nạn nhân chỉ bằng cách gửi cho họ một tin nhắn

Các mã độc được theo dõi bởi mã số từ CVE-2022-22784 đến CVE-2022-22787, với số điểm đánh giá độ nghiêm trọng từ khoảng 5,9 đến 8,1. Ivan Fratric của Google Project Zero đã được ghi nhận là người đã phát hiện và báo cáo tất cả bốn lỗ hổng vào tháng 2 năm 2022.

Danh sách các lỗi như sau:

CVE-2022-22784 (Điểm CVSS: 8.1) - Phân tích cú pháp XML không đúng trong Zoom Client for Meetings

CVE-2022-22785 (điểm CVSS: 5,9) – Cookie không đúng trong Zoom Client for Meetings

CVE-2022-22786 (Điểm CVSS: 7,5) – Cập nhật hạ cấp phiên bản Zoom Client for Meetings for Windows

CVE-2022-22787 (điểm CVSS: 5,9) - Xác thực tên máy chủ không đủ trong quá trình chuyển đổi máy chủ Zoom Client for Meetings

Với chức năng chat của Zoom được xây dựng dựa trên tiêu chuẩn XMPP, việc khai thác thành công các vấn đề có thể cho phép kẻ tấn công buộc một ứng dụng khách dễ bị tấn công giả mạo người dùng Zoom, kết nối với máy chủ độc hại và thậm chí tải xuống bản cập nhật giả mạo, dẫn đến việc thực thi mã tùy ý bắt nguồn từ một cuộc tấn công hạ cấp.

Fratric gọi chuỗi tấn công zero-click là trường hợp "XMPP Stanza Smuggling", thêm "một người dùng có thể giả mạo tin nhắn như thể đến từ một người dùng khác" và "kẻ tấn công có thể gửi tin nhắn kiểm soát sẽ được chấp nhận như thể đến từ máy chủ. "

Về cốt lõi, các vấn đề lợi dụng việc phân tích cú pháp không nhất quán giữa trình phân tích cú pháp XML trong máy khách và máy chủ của Zoom để "chuyển lậu" các khổ XMPP tùy ý - một đơn vị giao tiếp cơ bản trong XMPP - cho máy khách nạn nhân.

Cụ thể, chuỗi khai thác có thể được vũ khí hóa để chiếm quyền điều khiển cơ chế cập nhật phần mềm và khiến máy khách kết nối với máy chủ trung gian phục vụ phiên bản cũ, kém an toàn hơn của máy khách Zoom.

Trong khi cuộc tấn công hạ cấp chỉ ra phiên bản Windows của ứng dụng, CVE-2022-22784, CVE-2022-22785 và CVE-2022-22787 tác động đến Android, iOS, Linux, macOS và Windows.

Các bản vá lỗi được đưa ra chưa đầy một tháng sau khi Zoom giải quyết được hai lỗi có mức độ nghiêm trọng cao (CVE-2022-22782 và CVE-2022-22783) có thể dẫn đến leo thang đặc quyền cục bộ và làm lộ nội dung bộ nhớ trong các dịch vụ Cuộc họp tại chỗ. Cũng đã được khắc phục là một trường hợp tấn công hạ cấp khác (CVE-2022-22781) trong ứng dụng macOS của Zoom.

Người dùng ứng dụng được khuyến nghị cập nhật lên phiên bản mới nhất (5.10.0) để giảm thiểu mọi mối đe dọa tiềm ẩn phát sinh từ việc khai thác tích cực các lỗ hổng.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Hội nghị đại lý “Let’s go Next: cybersec...

09/05/2024 10:00:00 149
Chiều ngày 7/5, Kaspersky đã có buổi hội nghị đại lý “Let’s go Next: cybersecurity redefined” tại So...

Họp báo ra mắt dòng sản phẩm chủ lực mới...

09/05/2024 09:00:00 69
Ngày 7/5, Kaspersky tự hào ra mắt giải pháp XDR tiên tiến Kaspersky Next, đồng thời chuyển đổi toàn ...

Google đã ngăn chặn 2,28 triệu ứng dụng ...

29/04/2024 08:00:00 219
Google hôm thứ Hai tiết lộ rằng gần 200.000 ứng dụng gửi tới Play Store dành cho Android đã bị từ ch...

Nhiều ứng dụng AI bị Apple gỡ khỏi App S...

29/04/2024 12:00:00 214
Apple đang tiến hành xử lý một danh mục ứng dụng tạo hình ảnh AI “quảng cáo khả năng tạo ra hình ảnh...

Để kiếm tiền từ Generative AI, các hãng ...

26/04/2024 12:00:00 274
Chi phí đằng sau Generative AI thực sự khá cao, vì nó đòi hỏi nhiều sức mạnh xử lý để đào tạo và vận...

Lỗ hổng bảo mật lớn phơi bày thao tác gõ...

25/04/2024 08:00:00 140
Các lỗ hổng bảo mật được phát hiện trong các ứng dụng bàn phím bính âm dựa trên đám mây có thể bị kh...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ