Lỗ hổng bảo mật mới trên Zoom cho phép hacker tấn công nạn nhân chỉ bằng cách gửi cho họ một tin nhắn

www.tuoitre.vn -   27/05/2022 08:00:00 242

Ứng dụng họp trực tuyến phổ biến Zoom vừa giải quyết 4 lỗ hổng bảo mật nghiêm trọng có thể bị lợi dụng để xâm phạm máy tính của người khác qua trò chuyện trên chức năng chat được gửi bằng giao thức Extensible Messaging and Presence Protocol (XMPP) và thực thi mã độc.

Lỗ hổng bảo mật mới trên Zoom cho phép hacker tấn công nạn nhân chỉ bằng cách gửi cho họ một tin nhắn

Các mã độc được theo dõi bởi mã số từ CVE-2022-22784 đến CVE-2022-22787, với số điểm đánh giá độ nghiêm trọng từ khoảng 5,9 đến 8,1. Ivan Fratric của Google Project Zero đã được ghi nhận là người đã phát hiện và báo cáo tất cả bốn lỗ hổng vào tháng 2 năm 2022.

Danh sách các lỗi như sau:

CVE-2022-22784 (Điểm CVSS: 8.1) - Phân tích cú pháp XML không đúng trong Zoom Client for Meetings

CVE-2022-22785 (điểm CVSS: 5,9) – Cookie không đúng trong Zoom Client for Meetings

CVE-2022-22786 (Điểm CVSS: 7,5) – Cập nhật hạ cấp phiên bản Zoom Client for Meetings for Windows

CVE-2022-22787 (điểm CVSS: 5,9) - Xác thực tên máy chủ không đủ trong quá trình chuyển đổi máy chủ Zoom Client for Meetings

Với chức năng chat của Zoom được xây dựng dựa trên tiêu chuẩn XMPP, việc khai thác thành công các vấn đề có thể cho phép kẻ tấn công buộc một ứng dụng khách dễ bị tấn công giả mạo người dùng Zoom, kết nối với máy chủ độc hại và thậm chí tải xuống bản cập nhật giả mạo, dẫn đến việc thực thi mã tùy ý bắt nguồn từ một cuộc tấn công hạ cấp.

Fratric gọi chuỗi tấn công zero-click là trường hợp "XMPP Stanza Smuggling", thêm "một người dùng có thể giả mạo tin nhắn như thể đến từ một người dùng khác" và "kẻ tấn công có thể gửi tin nhắn kiểm soát sẽ được chấp nhận như thể đến từ máy chủ. "

Về cốt lõi, các vấn đề lợi dụng việc phân tích cú pháp không nhất quán giữa trình phân tích cú pháp XML trong máy khách và máy chủ của Zoom để "chuyển lậu" các khổ XMPP tùy ý - một đơn vị giao tiếp cơ bản trong XMPP - cho máy khách nạn nhân.

Cụ thể, chuỗi khai thác có thể được vũ khí hóa để chiếm quyền điều khiển cơ chế cập nhật phần mềm và khiến máy khách kết nối với máy chủ trung gian phục vụ phiên bản cũ, kém an toàn hơn của máy khách Zoom.

Trong khi cuộc tấn công hạ cấp chỉ ra phiên bản Windows của ứng dụng, CVE-2022-22784, CVE-2022-22785 và CVE-2022-22787 tác động đến Android, iOS, Linux, macOS và Windows.

Các bản vá lỗi được đưa ra chưa đầy một tháng sau khi Zoom giải quyết được hai lỗi có mức độ nghiêm trọng cao (CVE-2022-22782 và CVE-2022-22783) có thể dẫn đến leo thang đặc quyền cục bộ và làm lộ nội dung bộ nhớ trong các dịch vụ Cuộc họp tại chỗ. Cũng đã được khắc phục là một trường hợp tấn công hạ cấp khác (CVE-2022-22781) trong ứng dụng macOS của Zoom.

Người dùng ứng dụng được khuyến nghị cập nhật lên phiên bản mới nhất (5.10.0) để giảm thiểu mọi mối đe dọa tiềm ẩn phát sinh từ việc khai thác tích cực các lỗ hổng.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

5.4 triệu tài khoản Twitter bị tấn công ...

08/08/2022 08:00:00 35
Twitter hôm thứ Sáu đã tiết lộ rằng một lỗi zero-day hiện đã được vá đã được sử dụng để liên kết số ...

Đánh cắp dữ liệu, APT và ransomware: Mối...

05/08/2022 10:00:00 65
Khi thiệt hại do tấn công mạng gây ra cho các doanh nghiệp và quốc gia đã được phổ biến rộng rãi trê...

Hơn 3.200 ứng dụng điện thoại di động bị...

01/08/2022 08:00:00 42
Các nhà nghiên cứu bảo mật đã phát hiện ra danh sách 3.207 ứng dụng dành cho thiết bị di động đang đ...

Các giải pháp bảo mật dành cho doanh ngh...

29/07/2022 04:00:00 163
AV-TEST, tổ chức độc lập trong lĩnh vực bảo mật công nghệ thông tin, đã công nhận Kaspersky Endpoint...

Hàng tá ứng dụng Android trên cửa hàng G...

29/07/2022 08:00:00 166
Một chiến dịch độc hại đã tận dụng các ứng dụng nhỏ giọt của Android có vẻ vô hại trên Cửa hàng Goog...

Có hay không khả năng bị hack thông tin ...

29/07/2022 12:00:00 70
Cách duy nhất để bạn có thể thực sự an toàn là sử dụng tính năng bảo vệ chống virus zero-day cùng vớ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ