Lỗ hổng bảo mật mới trên Zoom cho phép hacker tấn công nạn nhân chỉ bằng cách gửi cho họ một tin nhắn

www.tuoitre.vn -   27/05/2022 08:00:00 628

Ứng dụng họp trực tuyến phổ biến Zoom vừa giải quyết 4 lỗ hổng bảo mật nghiêm trọng có thể bị lợi dụng để xâm phạm máy tính của người khác qua trò chuyện trên chức năng chat được gửi bằng giao thức Extensible Messaging and Presence Protocol (XMPP) và thực thi mã độc.

Lỗ hổng bảo mật mới trên Zoom cho phép hacker tấn công nạn nhân chỉ bằng cách gửi cho họ một tin nhắn

Các mã độc được theo dõi bởi mã số từ CVE-2022-22784 đến CVE-2022-22787, với số điểm đánh giá độ nghiêm trọng từ khoảng 5,9 đến 8,1. Ivan Fratric của Google Project Zero đã được ghi nhận là người đã phát hiện và báo cáo tất cả bốn lỗ hổng vào tháng 2 năm 2022.

Danh sách các lỗi như sau:

CVE-2022-22784 (Điểm CVSS: 8.1) - Phân tích cú pháp XML không đúng trong Zoom Client for Meetings

CVE-2022-22785 (điểm CVSS: 5,9) – Cookie không đúng trong Zoom Client for Meetings

CVE-2022-22786 (Điểm CVSS: 7,5) – Cập nhật hạ cấp phiên bản Zoom Client for Meetings for Windows

CVE-2022-22787 (điểm CVSS: 5,9) - Xác thực tên máy chủ không đủ trong quá trình chuyển đổi máy chủ Zoom Client for Meetings

Với chức năng chat của Zoom được xây dựng dựa trên tiêu chuẩn XMPP, việc khai thác thành công các vấn đề có thể cho phép kẻ tấn công buộc một ứng dụng khách dễ bị tấn công giả mạo người dùng Zoom, kết nối với máy chủ độc hại và thậm chí tải xuống bản cập nhật giả mạo, dẫn đến việc thực thi mã tùy ý bắt nguồn từ một cuộc tấn công hạ cấp.

Fratric gọi chuỗi tấn công zero-click là trường hợp "XMPP Stanza Smuggling", thêm "một người dùng có thể giả mạo tin nhắn như thể đến từ một người dùng khác" và "kẻ tấn công có thể gửi tin nhắn kiểm soát sẽ được chấp nhận như thể đến từ máy chủ. "

Về cốt lõi, các vấn đề lợi dụng việc phân tích cú pháp không nhất quán giữa trình phân tích cú pháp XML trong máy khách và máy chủ của Zoom để "chuyển lậu" các khổ XMPP tùy ý - một đơn vị giao tiếp cơ bản trong XMPP - cho máy khách nạn nhân.

Cụ thể, chuỗi khai thác có thể được vũ khí hóa để chiếm quyền điều khiển cơ chế cập nhật phần mềm và khiến máy khách kết nối với máy chủ trung gian phục vụ phiên bản cũ, kém an toàn hơn của máy khách Zoom.

Trong khi cuộc tấn công hạ cấp chỉ ra phiên bản Windows của ứng dụng, CVE-2022-22784, CVE-2022-22785 và CVE-2022-22787 tác động đến Android, iOS, Linux, macOS và Windows.

Các bản vá lỗi được đưa ra chưa đầy một tháng sau khi Zoom giải quyết được hai lỗi có mức độ nghiêm trọng cao (CVE-2022-22782 và CVE-2022-22783) có thể dẫn đến leo thang đặc quyền cục bộ và làm lộ nội dung bộ nhớ trong các dịch vụ Cuộc họp tại chỗ. Cũng đã được khắc phục là một trường hợp tấn công hạ cấp khác (CVE-2022-22781) trong ứng dụng macOS của Zoom.

Người dùng ứng dụng được khuyến nghị cập nhật lên phiên bản mới nhất (5.10.0) để giảm thiểu mọi mối đe dọa tiềm ẩn phát sinh từ việc khai thác tích cực các lỗ hổng.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Microsoft phát hành bản vá lỗi tháng 1-2...

11/01/2023 08:00:00 152
Các bản sửa lỗi Patch Tuesday đầu tiên do Microsoft cung cấp cho năm 2023 đã xử lý tổng cộng 98 lỗi ...

Hướng dẫn cách xoá lịch sử tìm kiếm trên...

09/01/2023 08:00:00 136
Nếu bạn không muốn ai khác vô tình nhìn thấy lịch sử tìm kiếm của bạn trên Facebook, bạn hoàn toàn c...

Kaspersky công bố người chiến thắng cuộc...

06/01/2023 08:00:00 200
Kaspersky đã tổ chức vòng chung kết của cuộc thi quốc tế dành cho sinh viên Secur'IT Cup. Nhóm sinh ...

Cập nhật ngay bản vá trên chip Qualcomm ...

05/01/2023 08:00:00 124
Qualcomm hôm thứ Ba đã phát hành các bản vá để giải quyết nhiều lỗi bảo mật trong chipset của mình, ...

Editor’s Choice 2022: Kaspersky đoạt giả...

30/12/2022 03:00:00 215
Kaspersky đã nhận được bình chọn cao nhất cho giải thưởng Thương hiệu bảo mật hiệu quả và uy tín nhấ...

Robot nên được sử dụng nhiều hơn trong s...

30/12/2022 08:00:00 240
Một nghiên cứu gần đây của Kaspersky về hệ quả của tự động hóa và việc tăng cường sử dụng robot cho ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ