itkvariat

Уязвимости в Zoom позволяли хакерам получить доступ к аккаунту пользователя




Компания Zoom Video Communications исправила уязвимости в линейке своих локальных решений для конференций, переговоров и их записей - Zoom Meeting Connector ControllerZoom Virtual Room ConnectorZoom Recording Connector и других. Ошибки, выявленные экспертом Positive Technologies Егором Димитренко, позволяли путем внедрения команд выполнить атаку и получить доступ к серверу с максимальными привилегиями. Основной продукт компании — приложение для видеоконференций Zoom, по данным LearnBonds, является самым популярным приложением в сегменте видео-конференц-связи в США, его доля составляет 42,8%. 

Пользователями исследованного ПО, распространяемого по модели on-premise, являются, как правило, крупные компании, которые разворачивают эти решения в своей сети с целью предотвращения утечек информации. 

Вредоносная инъекция была возможна из-за уязвимости CVE-2021-34414 (оценка 7,2 по шкале CVSS 3.1), обнаруженной Егором Димитренко. Проблема отмечена в следующих приложениях Zoom on-premise:
§  Meeting Connector Controller до версии 4.6.348.20201217,
§  Meeting Connector MMR до версии 4.6.348.20201217,
§  Recording Connector до версии 3.8.42.20200905,
§  Virtual Room Connector до версии 4.4.6620.20201110,
§  Virtual Room Connector Load Balancer до версии 2.5.5495.20210326.

Еще одна уязвимость (CVE-2021-34415 c оценкой 7,5 по шкале CVSS 3.0) могла привести к сбою системы. Ошибка была найдена Никитой Абрамовым в приложении Zoom On-Premise Meeting Connector Controller, а проблема устранена в версии 4.6.358.20210205. В результате эксплуатации этой уязвимости злоумышленники могли нарушить работоспособность ПО, тем самым создав ситуацию, когда проведение конференций с использованием Zoom не представлялось бы возможным.

Третья уязвимость (CVE-2021-34416 с оценкой 5,5 по шкале CVSS 3.0) также позволяла выполнить атаку с помощью внедрения команд. Недостаток, выявленный Егором Димитренко, касается следующих приложений Zoom on-premise: 
§  Meeting Connector до версии 4.6.360.20210325,
§  Meeting Connector MMR до версии 4.6.360.20210325,
§  Recording Connector до версии 3.8.44.20210326,
§  Virtual Room Connector до версии 4.4.6752.20210326,
§  Virtual Room Connector Load Balancer до версии 2.5.5495.20210326.

«Главной опасностью компрометации этих приложений и получения доступа к командной оболочке является то, что они обрабатывают трафик со всех конференций компании. Таким образом, злоумышленник может выполнять MITM-атаку и перехватывать любые данные с конференций в режиме реального времени, — рассказал Егор Димитренко. — Так как приложения данного типа могут размещаться на периметре, это позволяет внешним нарушителям выполнить произвольный код на сервере с привилегиями пользователя root, что дает возможность дальнейшего продвижения в сети компании. Для эксплуатации уязвимости атакующему требуются учетные данные любого пользователя с административными правами, например пользователя admin, который создается в приложении по умолчанию. Но в связи с тем, что приложение не придерживается строгой парольной политики и у него отсутствует защита от подбора пароля через веб-интерфейс, то получить пароль для злоумышленника не составляет труда». 

Основными причинами появления таких уязвимостей Егор Димитренко называет отсутствие достаточной проверки пользовательских данных. 

«Часто можно встретить уязвимости такого класса в приложениях, которым делегированы задачи по администрированию сервера. Особенность данной уязвимости в том, что она всегда ведет к критическим последствиям и в большинстве случае приводит к получению полного контроля над инфраструктурой корпоративной сети», — отметил эксперт.

Для устранения уязвимостей необходимо обновить упомянутые приложения.




Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!




Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще на эту тему...
  • Обзор законодательства Республики Беларусь в области цифровизации за август–сентябрь 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за июль 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за июнь 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за май 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за апрель 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за март 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за февраль 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за январь 2021 года
  • EFFIE AWARDS BELARUS 2020 представил финалистов
  • А1 запустил услугу конференц-связи для бизнеса
  • В Positive Technologies рассказали об особенностях APT-атак в промышленности и ТЭК
  • В Республике Беларусь каждая десятая компания сталкивалась с утечкой данных
  • PT MultiScanner получил сертификат для использования в Республике Беларусь
  • Обзор законодательства Республики Беларусь в сфере информатизации за ноябрь 2018 года
  • За второй квартал года число киберинцидентов выросло на 47%
  • Рейтинг киберугроз мая по Беларуси от компании ESET
  • MaxPatrol SIEM сертифицирован для использования в Республике Беларусь
  • В Adobe Reader и Microsoft Windows обнаружены критические уязвимости типа 0-day
  • Positive Technologies обнаружила опасные уязвимости в оборудовании Siemens для электроподстанций
  • Эксперты Positive Technologies рассказали в Минске о методах противодействия современным кибератакам



  • ITквариат Powered by © 1996-2023