返回

macOS的缩放视频会议也容易受到严重RCE缺陷的攻击

发布时间:2022-11-06 18:32:14 470
# 服务器# 服务器# 攻击# 软件# 软件
Zoom Video Conferencing Software hacking


正如人们所怀疑的,事实证明,核心问题—;通过软件—;它不仅允许任何网站打开你的设备网络摄像头,还允许黑客远程完全控制你的苹果Mac电脑。

据报道,基于云计算的macOS Zoom meeting platform还存在另一个严重漏洞(CVE-2019-13567),远程攻击者可以通过说服用户访问看似无辜的网页,在目标系统上执行任意代码。
 

正如Swati Khandelwal在之前的报告中所解释的,Zoom会议应用程序包含一个关键漏洞(CVE-2019-13450),该漏洞存在于其点击加入功能的实现方式中,当用户访问邀请链接时,该漏洞会自动打开用户的网络摄像头。

这两个漏洞都源于一个有争议的本地web服务器—;运行于19421和8212端口;Zoom客户端安装在用户的计算机上,提供点击加入功能。
 
安全研究员乔纳森·莱茨彻(Jonathan Leitschhuh)主要强调了两个问题—;首先,本地服务器“不安全地”通过HTTP接收命令,允许任何网站与之交互;其次,当用户从系统中删除Zoom客户端时,它不会被卸载,从而使它们永远处于易受攻击状态。

在收到各方的高度批评后,该公司立即发布了其软件的紧急更新,以完全删除易受攻击的web服务器(ZoomOpener守护程序)实现。

然而,软件更新无法保护不再使用该软件,但仍在不知不觉中激活其系统上易受攻击的web服务器的前客户。

Worryingly, according to an advisory published by National Vulnerability Database (NVD), the newly discovered RCE flaw also works against users who have already uninstalled the conferencing software, but its web server is still activated and listens on port 19421.

与此同时,为了帮助其用户,苹果昨天出人意料地介入并悄悄地为所有macOS用户推出了一个更新,该更新自动删除Zoom web服务器,而无需任何用户交互,无论您是否仍在使用会议软件。

Zoom client for macOS中新的远程代码执行漏洞的技术细节尚不清楚,但Jonathan和其他研究人员证实并证明了存在一个有效的概念验证漏洞。

我们将通过Hacker News官方推特账号与读者分享有关这一新RCE漏洞的更多细节,只要这些信息可用。

为了防止这两种漏洞,强烈建议Zoom用户安装最新的系统更新,并立即升级到Zoom客户端版本4.4.53932.0709,或者干脆卸载软件,只使用会议客户端的浏览器版本。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线