Exploitasi Celah Keamanan Zoom
Dalam postingnya di Medium, peneliti cybersecurity Jonathan Leitschuh mengungkapkan rincian kerentanan keamanan kritis yang belum ditambal (CVE-2019-13450) dalam aplikasi klien Zoom untuk komputer Apple Mac, yang jika dikombinasikan dengan cacat yang terpisah, dapat memungkinkan penyerang untuk mengeksekusi secara sewenang-wenang. kode pada sistem yang ditargetkan dari jarak jauh.
Jonathan bertanggung jawab melaporkan kerentanan keamanan kepada perusahaan yang terkena dampak lebih dari 90 hari yang lalu, tetapi tim Zoom gagal untuk menawarkan patch keamanan yang tepat, menempatkan privasi dan keamanan lebih dari 4 juta pengguna dalam risiko.
Kerentanan memanfaatkan fitur klik untuk bergabung dari perangkat lunak konferensi populer yang telah dirancang untuk secara otomatis mengaktifkan aplikasi Zoom yang diinstal pada sistem, memungkinkan peserta untuk dengan cepat bergabung dengan pertemuan video melalui browser web mereka segera setelah mereka mengklik undangan tautan, misalnya, https://zoom.us/j/492468757.
Jonathan menemukan bahwa untuk menawarkan fitur ini, perangkat lunak Zoom menjalankan server web lokal pada sistem — pada port 19421 — yang "tidak aman" menerima perintah melalui parameter GET HTTPS dan situs web apa pun di browser web Anda yang terbuka dapat berinteraksi dengannya.
Kesalahan dalam Perangkat Lunak Konferensi Video Zoom.
Untuk mengeksploitasi kerentanan ini, yang perlu dilakukan penyerang adalah membuat tautan undangan melalui akunnya di situs web Zoom dan menyematkannya di situs web pihak ketiga sebagai tag gambar atau menggunakan iFrame dan hanya memudahkan target mengunjungi situs web itu.
"Mengaktifkan 'Peserta: Aktif' saat mengatur rapat, saya menemukan bahwa siapa pun yang bergabung dengan rapat saya secara otomatis memiliki video mereka yang terhubung," kata Jonathan.
Segera setelah pengguna Mac dengan klien Zoom diinstal pada sistem mereka mengunjungi situs web berbahaya, itu akan dengan paksa meluncurkan aplikasi Zoom dan menyalakan webcam mereka, memperlihatkan mereka ke penyerang. (*Jon)
Jonathan bertanggung jawab melaporkan kerentanan keamanan kepada perusahaan yang terkena dampak lebih dari 90 hari yang lalu, tetapi tim Zoom gagal untuk menawarkan patch keamanan yang tepat, menempatkan privasi dan keamanan lebih dari 4 juta pengguna dalam risiko.
Kerentanan memanfaatkan fitur klik untuk bergabung dari perangkat lunak konferensi populer yang telah dirancang untuk secara otomatis mengaktifkan aplikasi Zoom yang diinstal pada sistem, memungkinkan peserta untuk dengan cepat bergabung dengan pertemuan video melalui browser web mereka segera setelah mereka mengklik undangan tautan, misalnya, https://zoom.us/j/492468757.
Jonathan menemukan bahwa untuk menawarkan fitur ini, perangkat lunak Zoom menjalankan server web lokal pada sistem — pada port 19421 — yang "tidak aman" menerima perintah melalui parameter GET HTTPS dan situs web apa pun di browser web Anda yang terbuka dapat berinteraksi dengannya.
Kesalahan dalam Perangkat Lunak Konferensi Video Zoom.
Untuk mengeksploitasi kerentanan ini, yang perlu dilakukan penyerang adalah membuat tautan undangan melalui akunnya di situs web Zoom dan menyematkannya di situs web pihak ketiga sebagai tag gambar atau menggunakan iFrame dan hanya memudahkan target mengunjungi situs web itu.
"Mengaktifkan 'Peserta: Aktif' saat mengatur rapat, saya menemukan bahwa siapa pun yang bergabung dengan rapat saya secara otomatis memiliki video mereka yang terhubung," kata Jonathan.
Segera setelah pengguna Mac dengan klien Zoom diinstal pada sistem mereka mengunjungi situs web berbahaya, itu akan dengan paksa meluncurkan aplikasi Zoom dan menyalakan webcam mereka, memperlihatkan mereka ke penyerang. (*Jon)