نقص جدید ZOOM و هک سیستم شرکتکنندگان در نشست ویدیویی
محققان مرکز امنیتی Talos دو آسیبپذیری را در نرمافزار محبوب Zoom کشف کردهاند که به مهاجمین حاضر در نشست ویدویی اجازه میدهد تا کدی دلخواه را در ماشینهای قربانیان اجرا کنند. Zoom یک نرمافزار نشست ویدیویی محبوب در سراسر جهان است که اخیراً برای دورکاری و یا برقراری ارتباط با خانواده و دوستان بسیار مورد توجه قرار گرفته است. هر دوی این آسیبپذیریهای کشف شده، path traversal هستند و توسط تیم امنیتی Talos به Zoom گزارش و در ماه می برطرف شدند. مهاجمان میتوانند از این نقصها برای اجرا کردن، جاگذاری و نوشتن فایلها بر روی نسخههای آسیبپذیر، بهرهبرداری کنند. در ادامه هر کدام از آسیبپذیریها بررسی خواهند شد. - آسیبپذیری با شناسه TALOS-2020-1055/CVE-2020-6109 در این آسیبپذیری، مهاجم میتواند با ارسال یک پیام خاص برای کاربران حاضر در نشست ویدیویی، از نقص موجود در نرمافزار Zoom نسخه 4.6.10 بهرهبرداری کند. باید توجه داشت که این پیام خاص، میتواند به مهاجم اجازه کار بر روی فایلها را داده و منجر به اجرای کد دلخواه شود. این آسیبپذیری به دلیل محدودسازی نامناسب نام مسیرها(Pathname) رخ خواهد داد که ممکن است منجر به Directory Traversal شود. به طور دقیقتر اگر یک مشخصه ID از تگ giphy که به صورت خاص برای بهرهبرداری از این نقص طراحی شده است، میتواند شامل آدرسی باشد که منجر به ایجاد فایلی در سیستم قربانی گردد. - آسیبپذیری با شناسه TALOS-2020-1056/CVE-2020-6110 آسیبپذیری دوم در نسخههای 4.6.10 و 4.6.11 نرمافزار Zoom کشف شده است. بررسیها نشان میدهد که مهاجم میتواند با ارسال یک پیام به کاربران حاضر در نشست ویدیویی (فایل باینری دلخواه در سیستم قربانی)، آسیبپذیری را مورد حمله قرار دهد. با آغاز همهگیری ویروس کرونا، شرکتهای بسیاری در سراسر جهان از کارمندان خود خواستهاند که به صورت دورکاری فعالیت خود را از خانه پیگیری کنند که این امر باعث افزایش استفاده از نرمافزارهای نشست ویدیویی شدهاست. در نتیجه RDP و پلتفرمهای ارتباط ویدیویی شدیداً در معرض حملات مهاجمان هستند. توصیه میشود که اگر از این ابزارها استفاده میشود، بهروزرسانی و اعمال وصلههای امنیتی مورد توجه قرار گیرد. تهیه و تدوین: پرند صلواتی