Skoči na vsebino

SI-CERT 2020-04 / Odpravljene ranljivosti Zoom videokonferenčnega sistema

Povzetek

Varnostne ranljivosti Zoom so odpravljene z različico 4.6.9, izdano 2. aprila.

Zoom je ena od široko uporabljanih videokonferenčnih platform. 1. aprila 2020 so bile odkrite varnostne ranljivosti odjemalcev za Windows in macOS operacijska sistema, ki omogočajo krajo gesel, nepooblaščen dostop do kamere in mikrofona ali pridobitev skrbniških pravic na računalniku.

Prva objava: 1. april 2020.
Zadnja posodobitev: 2. april 2020.

Opis

Windows: UNC path injection

Pogovorno okno (chat) v Zoom odjemalcu na Windows operacijskem sistemu pretvori poti v UNC obliki (\\strežnik\pot) v povezave, na katere lahko uporabnik klikne. Takrat se poskusi vzpostaviti SMB povezava na strežnik, pri čemer pa se v skladu s protokolom pošlje uporabniško ime in zgoščeno geslo (NTLM hash). Če napadalec prepriča uporabnika, da klikne na povezavo, lahko prestreže te podatke in z ustreznimi orodji iz zgoščene oblike rekonstruira geslo v čisti obliki.

macOS: pridobitev skrbniških pravic

CVE oznaka: CVE-2020-11469

Med namestitvijo ali posodobitvijo odjemalca na macOS operacijskem sistemu Zoom namestitveni paket odloži eno od namestitvenih skript na začasni direktorij, ki omogoča uporabniku brez skrbniških pravic pisanje. Drug lokalni proces brez skrbniških pravic lahko to izkoristi za spremembo skripte in pridobitev skrbniških pravic.

macOS: nepooblaščen dostop do kamere in mikrofona

CVE oznaka: CVE-2020-11470

Ranljivost omogoča napadalcu ob predhodni pripravi (podtikanje zlonamernih namestitvenih paketov) uporabo kamere in mikrofona s podedovanjem pravic Zoom odjemalca. Uporabnik zato ne vidi opozorila operacijskega sistema, da želi zlonamerni proces dostop do kamere in mikrofona.

Rešitev

Podjetje Zoom je vse opisane ranljivosti odpravilo z različico 4.6.9 odjemalcev, ki se bodo uporabnikom namestile samodejno. Tudi ročno lahko prenesete popravke: za Windows, za macOS.

Povezave

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več