Opozorilo o napaki pri povečavi: Ta ranljivost aplikacije Zoom omogoča hekerjem ugrabitev vašega poslovnega sestanka (09.26.23)
Videokonference za delo skoraj vedno potekajo brez primerov, kjer se ena stranka predstavi, mnogi se uglasijo in poslušajo (ali se nasmejijo najmanjšim stvarem), nekatere pa na koncu povzročijo opustitev zvoka. Toda med temi poslovnimi sestanki ne želite, da se vam dogajajo drugačne vrste navdušenja: prevzame napaka Zoom.
Slika: nepooblaščena stranka (recimo ji heker) prevzame nadzor zaslona med sestankom Zoom in nato pošlje neprimerna in neprimerna sporočila drugim udeležencem. To je bila nedavna težava za Zoom z novo ranljivostjo v namizni aplikaciji za storitev video klepeta.
Vendar je dobra novica, da je Zoom že uspešno popravil to resno napako za videokonference.
Povečaj hrošč: grde podrobnostiRaziskovalec kibernetske varnosti David Wells iz Tenable je odkritje odkril v namizni aplikaciji Zoom in ga opisal kot nekaj, kar omogoča napadalcu nadzor nad zaslonom nič hudega slutečega in pošiljanje sporočil v klepetu v njegovem imenu. Napad je ljudi tudi izrinil iz videokonta!
Težava je vključevala pakete UDP, znani kramp za naprave interneta stvari (IoT). S to napako Zoom je bil vsak ukaz, ki so ga prestregle aplikacije Windows, Mac in Linux, dobesedno. To je pomenilo, da je lahko napadalec poslal pokvarjeno kodo in imel prosto pot, da stori vse, od pridružitve zasebnemu klicu do odganjanja drugih udeležencev.
“To napadalec omogoča izdelavo in pošiljanje UPD žepov, ki razlagajte kot sporočila, obdelana iz zaupanja vrednega kanala TCP, ki ga uporabljajo pooblaščeni strežniki Zoom, «je pojasnil blog Tenable.
Ranljivost aplikacije Zoom je v bistvu dovolila napadalcu ali prevarantu, da:
- Hijack nadzor zaslona , ki zaobide dovoljenja in omogoča napadalcu, da pošlje pritiske tipk in premike miške, da prevzame popoln nadzor nad namizjem.
- Lažno sporočanje v klepetu , ki lažno predstavlja lažne uporabnike v klicu.
- Odstranite udeležence klica tudi brez srečanja z gostiteljem.
Kot je opisano v prispevku se je napaka pojavila zaradi nepravilnega preverjanja veljavnosti sporočil. Zlonamerna entiteta je preprosto morala poznati IP-naslov strežnika Zoom, da bi lahko izkoristila nedavno ranljivost.
Ranljivost Spoofing Spoofing Sporočilo za odjemalca Zoom je imela uradno kodo CVE-2018-15715. Vplivalo je na naslednje različice:
- Windows 10, Zoom 4.1.33259.0925
- macOS 10.13, Zoom 4.1.33259.0925
- Ubuntu 14.04, Zoom 2.4. 129780.0915
Zoom, ki ima približno 750.000 podjetij, ki uporabljajo njegove storitve, je ukrepal takoj, ko je Wells prijavil napako. Popravil je svoj strežnik, da bi zaščitil uporabnike pred morebitnimi napadi.
Poleg tega je izdal posodobitve svojih aplikacij za Windows, Mac in Linux, da bi dodatno odpravil težavo. Najnovejši različici aplikacije sta 4.1.34814.1119 za Windows in 4.1.34801.1116 za Mac OS. Uporabniki pa bodo morali ročno posodobiti svoje, da se zaščitijo pred ugrabitvijo sredi klica.
Zoom se zaveže, da bo vaše podatke varoval s šifriranjem, kadar koli se prijavite prek njegovega spletnega mesta, programske opreme ali aplikacije . Tu pa je nekaj dodatnih nasvetov za varno uporabo Zooma:
Nedavno odkrita in razkrita ranljivost aplikacije Zoom ogroža poslovne sestanke z motenjem konferenc in ugrabitvami kontrolnikov zaslona, ponarejanjem sporočil v klepetu in brcanjem udeležencev iz klica.
Zoom hitro rešil težavo tako, da je popravil svoj strežnik in izdal posodobitve za svoje programe za Windows, Mac in Linux.
Ali vas je prizadela ta nedavna napaka Zoom? Povejte nam svoje izkušnje!
YouTube Video.: Opozorilo o napaki pri povečavi: Ta ranljivost aplikacije Zoom omogoča hekerjem ugrabitev vašega poslovnega sestanka
09, 2023