WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
Lỗ hổng trong Zoom cho phép tấn công qua tin nhắn
Ứng dụng Zoom vừa giải quyết tới 4 lỗ hổng, có thể bị lợi dụng để tấn công người dùng bằng cách gửi tin nhắn Presence Protocol (XMPP) và tin nhắn mở rộng, thực thi mã độc.
Các lỗi từ CVE-2022-22784 đến CVE-2022-22787 có mức nguy hiểm trong thang điểm từ 5,9 đến 8,1. Ivan Fratric của Google Project Zero đã được ghi nhận là người đã phát hiện và báo cáo 4 lỗ hổng vào tháng 2 năm 2022.
Danh sách lỗi gồm:
Fratric gọi chuỗi tấn công zero-click là trường hợp "XMPP Stanza Smuggling", người dùng có thể giả mạo tin nhắn giống như đến từ một người dùng khác" và "kẻ tấn công có thể gửi tin nhắn kiểm soát sẽ được chấp nhận giống như từ máy chủ".
Về cốt lõi, các vấn đề lợi dụng việc phân tích cú pháp không nhất quán giữa trình phân tích cú pháp XML trong máy khách và máy chủ của Zoom để "chuyển lậu" các khổ XMPP tùy ý - một đơn vị giao tiếp cơ bản trong XMPP - cho máy khách nạn nhân.
Cụ thể, chuỗi khai thác có thể được vũ khí hóa để chiếm quyền điều khiển cơ chế cập nhật phần mềm và khiến máy khách kết nối với máy chủ trung gian phục vụ phiên bản cũ, kém an toàn hơn của máy khách Zoom.
Các bản vá xuất hiện chưa đầy một tháng sau khi Zoom giải quyết được hai lỗi có mức độ nghiêm trọng cao (CVE-2022-22782 và CVE-2022-22783) có thể dẫn đến leo thang đặc quyền cục bộ và lộ nội dung bộ nhớ trong các dịch vụ họp trực tuyến.
Người dùng ứng dụng được khuyến nghị cập nhật lên phiên bản mới nhất (5.10.0) để giảm thiểu mọi mối đe dọa tiềm ẩn phát sinh từ việc khai thác tích cực các lỗ hổng.
Các lỗi từ CVE-2022-22784 đến CVE-2022-22787 có mức nguy hiểm trong thang điểm từ 5,9 đến 8,1. Ivan Fratric của Google Project Zero đã được ghi nhận là người đã phát hiện và báo cáo 4 lỗ hổng vào tháng 2 năm 2022.
Danh sách lỗi gồm:
- CVE-2022-22784 (CVSS 8.1) - Phân tích cú pháp XML không đúng trong Zoom Client dành cho Meeting
- CVE-2022-22785 (CVSS 5.9) - Cookie phiên bị ràng buộc không đúng cách trong Zoom Client dành cho Meeting
- CVE-2022-22786 (CVSS 7.5) - Cập nhật gói trong Zoom Client for Meetings dành cho Windows
- CVE-2022-22787 (CVSS 5.9) - Xác thực tên máy chủ không đủ trong quá trình chuyển đổi trong Zoom Client dành cho Meeting
Fratric gọi chuỗi tấn công zero-click là trường hợp "XMPP Stanza Smuggling", người dùng có thể giả mạo tin nhắn giống như đến từ một người dùng khác" và "kẻ tấn công có thể gửi tin nhắn kiểm soát sẽ được chấp nhận giống như từ máy chủ".
Về cốt lõi, các vấn đề lợi dụng việc phân tích cú pháp không nhất quán giữa trình phân tích cú pháp XML trong máy khách và máy chủ của Zoom để "chuyển lậu" các khổ XMPP tùy ý - một đơn vị giao tiếp cơ bản trong XMPP - cho máy khách nạn nhân.
Cụ thể, chuỗi khai thác có thể được vũ khí hóa để chiếm quyền điều khiển cơ chế cập nhật phần mềm và khiến máy khách kết nối với máy chủ trung gian phục vụ phiên bản cũ, kém an toàn hơn của máy khách Zoom.
Các bản vá xuất hiện chưa đầy một tháng sau khi Zoom giải quyết được hai lỗi có mức độ nghiêm trọng cao (CVE-2022-22782 và CVE-2022-22783) có thể dẫn đến leo thang đặc quyền cục bộ và lộ nội dung bộ nhớ trong các dịch vụ họp trực tuyến.
Người dùng ứng dụng được khuyến nghị cập nhật lên phiên bản mới nhất (5.10.0) để giảm thiểu mọi mối đe dọa tiềm ẩn phát sinh từ việc khai thác tích cực các lỗ hổng.
Theo: The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: