Widget HTML Atas

Discount Deals

Dua Kelemahan Kritis pada Zoom


Kelemahan Kritis pada Zoom Bisa Menyebabkan Penyerang Meretas Sistem melalui Chat.

Jika Anda menggunakan Zoom — terutama selama masa yang sulit ini untuk kegiatan sekolah, bisnis, atau keterlibatan sosial Anda — pastikan Anda menjalankan versi terbaru dari perangkat lunak konferensi video yang sangat populer di komputer Windows, MacOS, atau Linux Anda.

Tidak, ini bukan tentang kedatangan fitur enkripsi end-to-end "nyata" yang paling ditunggu, yang tampaknya, menurut berita terbaru, sekarang hanya akan tersedia untuk pengguna berbayar. Sebaliknya, peringatan terbaru ini adalah tentang dua kerentanan kritis yang baru ditemukan.
Peneliti cybersecurity dari Cisco Talos mengumumkan bahwa mereka menemukan dua kerentanan kritis dalam perangkat lunak Zoom yang dapat memungkinkan penyerang meretas ke dalam sistem peserta  grup chat atau penerima individu dari jarak jauh.

Kedua kelemahan yang dimaksud adalah kerentanan jalur traversal yang dapat dieksploitasi untuk menulis atau menanam file sewenang-wenang pada sistem yang menjalankan versi rentan dari perangkat lunak konferensi video untuk mengeksekusi kode berbahaya.
 
Menurut para peneliti, eksploitasi yang berhasil dari kedua kelemahan tidak memerlukan atau sangat sedikit interaksi dari peserta obrolan yang ditargetkan dan dapat dieksekusi hanya dengan mengirim pesan yang dibuat khusus melalui fitur obrolan kepada individu atau grup.
Kerentanan keamanan pertama (CVE-2020-6109) terletak dengan cara Zoom memanfaatkan layanan GIPHY, yang baru-baru ini dibeli oleh Facebook, untuk memungkinkan para penggunanya mencari dan bertukar GIF animasi saat mengobrol.
Para peneliti menemukan bahwa aplikasi Zoom tidak memeriksa apakah GIF yang dibagikan memuat dari layanan Giphy atau tidak, memungkinkan penyerang untuk menanamkan GIF dari server yang dikendalikan penyerang pihak ketiga, yang memperbesar dengan cache desain / menyimpan pada sistem penerima di folder spesifik yang terkait dengan aplikasi.
Selain itu, karena aplikasi itu juga tidak membersihkan nama file, itu bisa memungkinkan penyerang untuk mencapai direktori traversal, menipu aplikasi untuk menyimpan file berbahaya yang disamarkan sebagai GIF ke lokasi mana pun pada sistem korban, misalnya, folder startup.

Kerentanan eksekusi kode jarak jauh kedua (CVE-2020-6110) berada dalam cara yang rentan dari cuplikan kode proses aplikasi Zoom yang dibagikan melalui obrolan.
"Fungsionalitas obrolan zoom dibangun di atas standar XMPP dengan ekstensi tambahan untuk mendukung pengalaman pengguna yang kaya. Salah satu ekstensi tersebut mendukung fitur termasuk cuplikan kode sumber yang memiliki dukungan sintaksis penuh. Fitur untuk mengirim cuplikan kode memerlukan instalasi dari plugin tambahan tetapi menerimanya tidak. Fitur ini diimplementasikan sebagai perpanjangan dari dukungan berbagi file, "kata para peneliti.
 
Fitur ini membuat arsip zip potongan kode bersama sebelum mengirim dan kemudian secara otomatis membuka zip pada sistem penerima.

Menurut para peneliti, fitur ekstraksi file zip Zoom tidak memvalidasi konten file zip sebelum mengekstraksi, memungkinkan penyerang untuk menanam biner sewenang-wenang pada komputer yang ditargetkan.
"Selain itu, masalah lintasan jalur parsial memungkinkan file zip yang dibuat khusus untuk menulis file di luar direktori yang dibuat secara acak," kata para peneliti.
Peneliti Cisco Talos menguji kedua kelemahan pada versi 4.6.10 dari aplikasi klien Zoom dan secara bertanggung jawab melaporkannya kepada perusahaan.

Dirilis bulan lalu, Zoom menambal kedua kerentanan kritis dengan merilis versi 4.6.12 perangkat lunak konferensi video untuk Windows, macOS, atau komputer Linux.

Thehackernews .com

Discount Deals

Berlangganan via Email