WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Phần mềm Zoom dính lỗ hổng mới cho phép thực thi mã từ xa trên máy tính Mac
Theo các nhà nghiên cứu bảo mật, máy chủ web do Zoom Client cài đặt trên máy tính Mac có thể bị lạm dụng để thực thi mã từ xa.
Zoom là phần mềm video call dành cho doanh nghiệp có thể cài đặt trên cả desktop và mobile. Phần mềm này cung cấp dịch vụ mã hóa end-to-end và cho phép người dùng tham gia cuộc họp chỉ bằng một lần nhấp chuột.
Đầu tuần trước, nhà nghiên cứu bảo mật Jonathan Leitshuh tiết lộ kẻ tấn công có thể khiến người dùng Zoom vô tình tham gia vào một cuộc họp sau khi bị lừa click vào một đường dẫn. Khi đó, nếu người dùng không thiết lập tính năng tắt video khi tham gia cuộc họp, kẻ tấn công có thể truy cập video feed của họ.
Leitshuh cũng cho biết, trong quá trình thiết lập, Zoom Client cài đặt một máy chủ web trên máy người dùng. Điều đặc biệt là máy chủ web này sẽ không thể loại bỏ kể cả khi gỡ ứng dụng. Hacker có thể lợi dụng điều đó để cài đặt lại ứng dụng Zoom trên máy người dùng chỉ bằng cách gửi cho họ một đường dẫn.
Công ty sản xuất phần mềm Zoom đã phát hành bản cập nhật để loại bỏ máy chủ web từ máy người dùng, bao gồm cả một tùy chọn mới cho phép loại bỏ máy chủ khi gỡ ứng dụng.
Apple cũng đã phát hành bản cập nhật để loại bỏ hoàn toàn máy chủ web từ tất cả các máy tính Mac, kể cả khi người dùng không cập nhật hay đã gỡ ứng dụng Zoom trước khi cập nhật bản vá phần mềm này.
Mới đây, thông tin về một lỗ hổng mới cho phép thực thi mã từ xa (CVE-2019-13567) trong máy chủ web của ứng dụng Zoom được công bố.
Bản demo PoC khai thác lỗ hổng đã được công bố online sau khi bản cập nhật lỗ hổng được cả Zoom và Apple đưa ra và người dùng hiện đã an toàn.
Đối với các doanh nghiệp và quản trị viên cần đảm bảo phần mềm Zoom Client đã được cập nhật trên tất cả các máy tính Mac trong môi trường của mình và máy chủ web đã được loại bỏ khi ứng dụng bị gỡ.
Zoom là phần mềm video call dành cho doanh nghiệp có thể cài đặt trên cả desktop và mobile. Phần mềm này cung cấp dịch vụ mã hóa end-to-end và cho phép người dùng tham gia cuộc họp chỉ bằng một lần nhấp chuột.
Leitshuh cũng cho biết, trong quá trình thiết lập, Zoom Client cài đặt một máy chủ web trên máy người dùng. Điều đặc biệt là máy chủ web này sẽ không thể loại bỏ kể cả khi gỡ ứng dụng. Hacker có thể lợi dụng điều đó để cài đặt lại ứng dụng Zoom trên máy người dùng chỉ bằng cách gửi cho họ một đường dẫn.
Công ty sản xuất phần mềm Zoom đã phát hành bản cập nhật để loại bỏ máy chủ web từ máy người dùng, bao gồm cả một tùy chọn mới cho phép loại bỏ máy chủ khi gỡ ứng dụng.
Apple cũng đã phát hành bản cập nhật để loại bỏ hoàn toàn máy chủ web từ tất cả các máy tính Mac, kể cả khi người dùng không cập nhật hay đã gỡ ứng dụng Zoom trước khi cập nhật bản vá phần mềm này.
Mới đây, thông tin về một lỗ hổng mới cho phép thực thi mã từ xa (CVE-2019-13567) trong máy chủ web của ứng dụng Zoom được công bố.
Bản demo PoC khai thác lỗ hổng đã được công bố online sau khi bản cập nhật lỗ hổng được cả Zoom và Apple đưa ra và người dùng hiện đã an toàn.
Đối với các doanh nghiệp và quản trị viên cần đảm bảo phần mềm Zoom Client đã được cập nhật trên tất cả các máy tính Mac trong môi trường của mình và máy chủ web đã được loại bỏ khi ứng dụng bị gỡ.
Theo SecurityWeek