Zoom修補(bǔ)可讓攻擊者發(fā)送消息攻擊用戶(hù)的零點(diǎn)擊漏洞

來(lái)源:十輪網(wǎng)
作者:十輪網(wǎng)
時(shí)間:2022-05-27
2915
Zoom上周發(fā)出安全公告,修補(bǔ)4項(xiàng)漏洞,這些漏洞串聯(lián)起來(lái)讓攻擊者發(fā)送消息給用戶(hù),不需用戶(hù)交互,即可導(dǎo)致惡意程序在PC或手機(jī)上執(zhí)行的漏洞。

0526-zoom.jpg

Zoom上周發(fā)出安全公告,修補(bǔ)4項(xiàng)漏洞,這些漏洞串聯(lián)起來(lái)讓攻擊者發(fā)送消息給用戶(hù),不需用戶(hù)交互,即可導(dǎo)致惡意程序在PC或手機(jī)上執(zhí)行的漏洞。

這4項(xiàng)漏洞為Google Project Zero研究人員Ivan Fratric披露,影響手機(jī)(Android、iOS)及PC機(jī)(Linux、macOS、Windows)版本Zoom Meetings用戶(hù)端軟件5.10.0以前版本。Zoom已發(fā)布最新版本5.10.0,呼吁用戶(hù)盡快安裝更新版本。

4項(xiàng)漏洞中,最嚴(yán)重的是CVE-2022-22784,它是這個(gè)軟件對(duì)XMPP消息的XML Stanza解析不當(dāng),其次是CVE-2022-22786,屬于更新組件降級(jí)(Update package downgrade),兩者風(fēng)險(xiǎn)值分別為8.1及7.5。另2項(xiàng)風(fēng)險(xiǎn)值5.9的漏洞中,CVE-2022-22787屬于對(duì)服務(wù)器交換調(diào)用的主機(jī)名稱(chēng)驗(yàn)證不當(dāng),CVE-2022-22785則是未能將用戶(hù)端連接cookies限制在Zoom域名。

雖然僅一個(gè)重大風(fēng)險(xiǎn)漏洞,但是研究人員Fratric指出,4項(xiàng)漏洞串聯(lián)起來(lái)則可發(fā)動(dòng)名為“XMPP Stanza偷運(yùn)”(XMPP Stanza Smuggling)的攻擊。攻擊者可在聊天對(duì)話(huà)中發(fā)送XMPP消息即可在用戶(hù)設(shè)備上,從惡意服務(wù)器安裝惡意程序,而且成功的攻擊不需對(duì)方做任何動(dòng)作。

研究人員說(shuō)明,XMPP Stanza偷運(yùn)可讓攻擊者置換用戶(hù)接到的消息,可用于多種目的,像是冒充是來(lái)自另一個(gè)用戶(hù)的消息,到冒充某臺(tái)遠(yuǎn)程服務(wù)器(如Dropbox、Sharepoint、Google Drive等)發(fā)送控制指令。

研究人員也展示概念驗(yàn)證,設(shè)立服務(wù)器進(jìn)行中間人攻擊(man-in-the-middle),之后則可執(zhí)行任意程序代碼。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
版權(quán)說(shuō)明:本文內(nèi)容來(lái)自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家