نقص جدید ZOOM و هک سیستم شرکت‌کنندگان در نشست ویدیویی

نقص جدید ZOOM و هک سیستم شرکت‌کنندگان در نشست ویدیویی

محققان مرکز امنیتی Talos دو ‫آسیب‌پذیری را در نرم‌افزار محبوب Zoom کشف کرده‌اند که به مهاجمین حاضر در نشست ویدویی اجازه می‌دهد تا کدی دلخواه را در ماشین‌های قربانیان اجرا کنند. Zoom یک نرم‌افزار نشست ویدیویی محبوب در سراسر جهان است که اخیراً برای دورکاری و یا برقراری ارتباط با خانواده و دوستان بسیار مورد توجه قرار گرفته است. هر دوی این آسیب‌پذیری‌های کشف شده، path traversal هستند و توسط تیم امنیتی Talos به Zoom گزارش و در ماه می برطرف شدند. مهاجمان می‌توانند از این نقص‌ها برای اجرا کردن، جاگذاری و نوشتن فایل‌ها بر روی نسخه‌های آسیب‌پذیر، بهره‌برداری کنند. در ادامه هر کدام از آسیب‌پذیری‌ها بررسی خواهند شد. - آسیب‌پذیری با شناسه TALOS-2020-1055/CVE-2020-6109 در این آسیب‌پذیری، مهاجم می‌تواند با ارسال یک پیام خاص برای کاربران حاضر در نشست ویدیویی، از نقص موجود در نرم‌افزار Zoom نسخه 4.6.10 بهره‌برداری کند. باید توجه داشت که این پیام خاص، می‌تواند به مهاجم اجازه کار بر روی فایل‌ها را داده و منجر به اجرای کد دلخواه شود. این آسیب‌پذیری به دلیل محدودسازی نامناسب نام مسیرها(Pathname) رخ خواهد داد که ممکن است منجر به Directory Traversal شود. به طور دقیق‌تر اگر یک مشخصه ID از تگ giphy که به صورت خاص برای بهره‌برداری از این نقص طراحی شده است، می‌تواند شامل آدرسی باشد که منجر به ایجاد فایلی در سیستم قربانی گردد. - آسیب‌پذیری با شناسه TALOS-2020-1056/CVE-2020-6110 آسیب‌پذیری دوم در نسخه‌های 4.6.10 و 4.6.11 نرم‌افزار Zoom کشف شده است. بررسی‌ها نشان می‌دهد که مهاجم می‌تواند با ارسال یک پیام به کاربران حاضر در نشست ویدیویی (فایل باینری دلخواه در سیستم قربانی)، آسیب‌پذیری را مورد حمله قرار دهد. با آغاز همه‌گیری ویروس کرونا، شرکت‌های بسیاری در سراسر جهان از کارمندان خود خواسته‌اند که به صورت دورکاری فعالیت خود را از خانه پیگیری کنند که این امر باعث افزایش استفاده از نرم‌افزارهای نشست ویدیویی شده‌است. در نتیجه RDP و پلتفرم‌های ارتباط ویدیویی شدیداً در معرض حملات مهاجمان هستند. توصیه می‌شود که اگر از این ابزارها استفاده می‌شود، به‌روزرسانی و اعمال وصله‌های امنیتی مورد توجه قرار گیرد. تهیه و تدوین: پرند صلواتی