史上最全的zoom漏洞和修复方案介绍

前言ZOOM麻烦不断全部漏洞一览屏幕共享功能中的漏洞漏洞详情修复方案与Facebook 共享数据漏洞详情修复方案参会者注意力跟踪漏洞详情修复方案参与者IP地址泄露漏洞详情修复方案误导性的安装提示漏洞详情修复方案LinkedIn销售导航仪功能漏洞详情修复方案内置的web服务器漏洞详情修复方案UNC安全问题漏洞详情修复方案zoom炸弹漏洞原理修复方案数据中心错误划分漏洞原理修复方案会议加密漏洞原理修复方案Zoom安全性问题可能是故意设计的功能zoom的改造计划zoom不适合群体参考资料

前言

    人红是非多,zoom用户在疫情期间踊跃发展,但也引起人们对网络安全方面的担忧,zoom公司在应对安全公关时也进退失据,股价大跌,这说明网络安全问题已经成为决定企业是否蓬勃发展的重要因素。浏览国内媒体报告的zoom新闻,基本都是抄抄改改外媒介绍zoom的风险,几乎没有细致的技术分析。

zoom麻烦不断

    zoom创始人在福布斯杂志的专访《Zoom 创始人:如果不能成为最安全平台,考虑开源 Zoom 代码》提到,zoom决定在未来90天内动用所有资源,更好地识别、处理和主动修复安全和隐私问题。它还将与第三方专家和有代表性的用户进行全面的审查以了解和确保其服务的安全性,停止开发新功能致力于全力解决网络安全问题。上一次这么做的公司是微软,参考本公众号文章《从微软、FB、华为的网络安全备忘录说开去》。笔者不禁想说:千万别开放源代码,不然漏洞更多。现在为大家整理介绍下每个漏洞修复方案。他山之石,可以攻玉,也可以给关注类似问题的同行作为参考(teamviewer、钉钉、QQ警告)。

全部漏洞一览

屏幕共享功能中的漏洞

漏洞详情

    这是18年tenable报告的漏洞,在Zoom会议中与会者可以选择共享屏幕。可以选择将控制权移交给其他与会者,就是类似于QQ的远程桌面查看和远程控制功能,这个功能有内置安全措施:参与者点击屏幕控制选项,发出请求/授予方法请求控制,会弹出一个提示给当前共享桌面的人员,必须单击“允许”(控制我的桌面),然后将正确的“ support_response_type ”值发送给Zoom服务器才能共享屏幕。不同于端到端的通信加密,“我容许别人控制我的电脑”的数据包要发送给zoom服务器,攻击者可以按照zoom协议伪造udp包发送给zoom服务器的8801端口,直接让任何人可以控制当前桌面。

远程桌面控制服务通信机制

    udp包没有加密也会导致攻击者可以伪造任意参会人员的聊天记录。

修复方案

    zoom服务器在处理消息时如果确定该消息不是来自TCP通道的,则进行附加检查以查看该数据包是否包含敏感功能ID,过滤出有害的UDP数据包。

与Facebook 共享数据

漏洞详情

    即使没有Facebook帐户,Zoom iOS App也会将数据发送到Facebook。类似于安卓系统使用友盟的广告SDK上报了用户信息。任何IOS用户下载并打开zoom后将连接到Facebook的Graph API。Graph API是开发人员从Facebook上传下载数据的主要交互方式,上报用户设备的详细信息(例如型号,所连接的时区和城市,所使用的电信运营商以及由用户设备创建的唯一广告客户标识符)。后台可以使用广告定位用户。Zoom的隐私政策声明,该公司可能会收集用户的“ Facebook个人资料信息(当您使用Facebook登录我们的产品或为我们

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值