Cảnh báo lỗi thu phóng: Lỗ hổng bảo mật của ứng dụng thu phóng này cho phép tin tặc chiếm đoạt cuộc họp kinh doanh của bạn (03.19.24)
Hội nghị truyền hình dành cho công việc hầu như luôn luôn không thoải mái, nơi một bên trình bày, nhiều bên tham gia và lắng nghe (hoặc cười vì những điều nhỏ nhặt nhất) và một số khiến âm thanh bị gián đoạn. Nhưng có một loại hứng thú khác mà bạn không muốn xảy ra với mình trong các cuộc họp kinh doanh trực tuyến này: lỗi Zoom tiếp quản.
Hãy hình dung thế này: một bên trái phép (hãy gọi nó là hacker) nắm quyền kiểm soát trên màn hình của bạn trong cuộc họp Thu phóng và sau đó gửi các thông báo khiêu dâm và không phù hợp đến những người tham dự khác. Đây là sự cố gần đây của Zoom với một lỗ hổng mới trong ứng dụng dành cho máy tính để bàn cho dịch vụ trò chuyện video của nó.
Tuy nhiên, tin tốt là Zoom đã vá thành công lỗi hội nghị truyền hình nghiêm trọng này.
Lỗi thu phóng: Chi tiết khó hiểuNhà nghiên cứu an ninh mạng David Wells của Tenable đã phát hiện ra ứng dụng trên máy tính để bàn của Zoom, mô tả ứng dụng này như một thứ cho phép kẻ tấn công kiểm soát màn hình của người dùng không nghi ngờ và gửi tin nhắn trò chuyện thay mặt họ. Cuộc tấn công cũng đuổi mọi người ra khỏi video!
Vấn đề liên quan đến các gói UDP, một cách hack quen thuộc đối với các thiết bị Internet of Things (IoT). Với lỗi Zoom này, bất kỳ lệnh nào mà các ứng dụng Windows, Mac và Linux bị chặn đều được coi là nguyên văn. Điều này có nghĩa là kẻ tấn công có thể gửi mã bị nhiễm bẩn và có toàn quyền tự do để làm mọi thứ, từ tham gia cuộc gọi riêng tư cho đến loại bỏ người tham gia khác.
“Điều này cho phép kẻ tấn công tạo và gửi các túi UPD được hiểu là các thông báo được xử lý từ kênh TCP đáng tin cậy được sử dụng bởi các máy chủ Zoom được ủy quyền ”, blog Tenable giải thích.
Về cơ bản, lỗ hổng ứng dụng Zoom đã cho phép kẻ tấn công hoặc người tham dự giả mạo:
- Điều khiển màn hình chiếm quyền điều khiển bỏ qua quyền và cho phép kẻ tấn công gửi các tổ hợp phím và di chuyển chuột để chiếm toàn quyền kiểm soát màn hình.
- Giả mạo tin nhắn trò chuyện , mạo danh người dùng hợp pháp trong cuộc gọi.
- Loại bỏ người tham dự cuộc gọi ngay cả khi không gặp người dẫn chương trình.
Như đã mô tả trong bài đăng, lỗ hổng xuất hiện do xác thực thông báo không đúng cách. Một thực thể độc hại chỉ cần biết địa chỉ IP của máy chủ Zoom để khai thác lỗ hổng gần đây.
Lỗ hổng giả mạo thông báo của ứng dụng khách cho cuộc họp có mã chính thức là CVE-2018-15715. Nó ảnh hưởng đến các phiên bản sau:
- Windows 10, Zoom 4.1.33259.0925
- macOS 10.13, Zoom 4.1.33259.0925
- Ubuntu 14.04, Zoom 2.4. 129780.0915
Zoom, có khoảng 750.000 công ty đang sử dụng dịch vụ của mình, đã hành động ngay sau khi Wells báo cáo lỗi. Nó đã vá máy chủ của mình để bảo vệ người dùng khỏi bất kỳ cuộc tấn công tiềm ẩn nào.
Ngoài ra, nó đã phát hành các bản cập nhật cho các ứng dụng Windows, Mac và Linux để khắc phục thêm sự cố. Phiên bản ứng dụng mới nhất của nó là 4.1.34814.1119 cho Windows và 4.1.34801.1116 cho Mac OS. Tuy nhiên, người dùng sẽ phải cập nhật thông tin của họ theo cách thủ công để bảo vệ khỏi bị tấn công khi đang thực hiện cuộc gọi.
Zoom cam kết giữ thông tin của bạn an toàn thông qua mã hóa bất cứ khi nào bạn đăng nhập thông qua trang web, phần mềm hoặc ứng dụng của nó . Tuy nhiên, sau đây là một số mẹo bổ sung để có trải nghiệm Zoom an toàn:
Lỗ hổng ứng dụng Zoom được phát hiện và tiết lộ gần đây khiến các cuộc họp kinh doanh gặp rủi ro bằng cách làm gián đoạn các hội nghị và chiếm quyền điều khiển màn hình, giả mạo tin nhắn trò chuyện và đuổi người tham dự khỏi cuộc gọi.
đã nhanh chóng giải quyết sự cố bằng cách vá máy chủ và phát hành bản cập nhật cho các ứng dụng Windows, Mac và Linux.
Bạn có bị ảnh hưởng bởi lỗi Zoom gần đây này không? Hãy cho chúng tôi biết về trải nghiệm của bạn!
Video youtube.: Cảnh báo lỗi thu phóng: Lỗ hổng bảo mật của ứng dụng thu phóng này cho phép tin tặc chiếm đoạt cuộc họp kinh doanh của bạn
03, 2024