Zoom两个致命漏洞,让黑客通过聊天入侵系统,太意外了

疫情期间,全球很多企业都在使用Zoom视频会议软件,同时也被黑客盯上了,如果您正在使用Zoom(尤其是在这个充满挑战的时期内,以应付您的上学,业务或社交活动),请确保在Windows,macOS或Linux计算机上运行流行的视频会议软件的最新版本。

这并不是最期待的“真实”端到端加密功能的到来,根据最新消息,该功能显然仅对付费用户可用。相反,此最新警告是有关两个新发现的严重漏洞的。

国内知名网络黑客安全组织东方联盟研究人员今天揭晓,它在Zoom软件中发现了两个关键漏洞这可能使攻击者可以远程入侵群聊参与者或单个收件人的系统。

所讨论的两个缺陷都是路径遍历漏洞,可以利用这些漏洞在运行视频会议软件漏洞版本的系统上写入或植入任意文件,以执行恶意代码。

根据研究人员的说法,成功利用这两个漏洞不需要或很少需要目标聊天参与者进行交互,并且只需通过聊天功能将特制消息发送给个人或小组即可执行。

第一个安全漏洞(CVE-2020-6109)存在于Zoom利用Facebook最近购买的GIPHY服务的方式中,该服务使它的用户在聊天时可以搜索和交换动画GIF。

知名白帽黑客、东方联盟创始人郭盛华透露:“Zoom应用程序没有检查是否从Giphy服务加载了共享GIF,而是允许攻击者嵌入来自第三方攻击者控制的服务器的GIF,这些服务器通过设计缓存/存储在收件人系统中进行缩放。与应用程序关联的特定文件夹。”

除此之外,由于该应用程序还没有清除文件名,因此它可能允许攻击者实现目录遍历,从而诱使该应用程序将伪装成GIF的恶意文件保存到受害者系统上的任何位置,例如启动文件夹。

第二个远程执行代码漏洞(CVE-2020-6110)驻留在通过聊天共享的Zoom应用程序易受攻击的版本处理代码片段的方式中。

“ Zoom的聊天功能是在XMPP标准的基础上构建的,具有额外的扩展以支持丰富的用户体验。其中一个扩展支持包括具有完整语法突出显示支持的源代码段的功能。发送代码段的功能需要安装研究人员说: “此功能是对文件共享支持的扩展。”

此功能在发送之前创建共享代码段的zip存档,然后自动将其解压缩到收件人的系统上。

据研究人员称,Zoom的zip文件提取功能在提取zip文件之前不会对其进行验证,从而使攻击者可以在目标计算机上植入任意二进制文件。此外,部分路径遍历问题使特制的zip文件可以在预期的随机生成目录之外写入文件。”

Zoom于上个月发布,它通过针对Windows,macOS或Linux计算机的视频会议软件4.6.12版修复了这两个关键漏洞。(欢迎转载分享)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值