Zoom修補(bǔ)可讓攻擊者發(fā)送消息攻擊用戶的零點擊漏洞

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2022-05-27
3293
Zoom上周發(fā)出安全公告,修補(bǔ)4項漏洞,這些漏洞串聯(lián)起來讓攻擊者發(fā)送消息給用戶,不需用戶交互,即可導(dǎo)致惡意程序在PC或手機(jī)上執(zhí)行的漏洞。

0526-zoom.jpg

Zoom上周發(fā)出安全公告,修補(bǔ)4項漏洞,這些漏洞串聯(lián)起來讓攻擊者發(fā)送消息給用戶,不需用戶交互,即可導(dǎo)致惡意程序在PC或手機(jī)上執(zhí)行的漏洞。

這4項漏洞為Google Project Zero研究人員Ivan Fratric披露,影響手機(jī)(Android、iOS)及PC機(jī)(Linux、macOS、Windows)版本Zoom Meetings用戶端軟件5.10.0以前版本。Zoom已發(fā)布最新版本5.10.0,呼吁用戶盡快安裝更新版本。

4項漏洞中,最嚴(yán)重的是CVE-2022-22784,它是這個軟件對XMPP消息的XML Stanza解析不當(dāng),其次是CVE-2022-22786,屬于更新組件降級(Update package downgrade),兩者風(fēng)險值分別為8.1及7.5。另2項風(fēng)險值5.9的漏洞中,CVE-2022-22787屬于對服務(wù)器交換調(diào)用的主機(jī)名稱驗證不當(dāng),CVE-2022-22785則是未能將用戶端連接cookies限制在Zoom域名。

雖然僅一個重大風(fēng)險漏洞,但是研究人員Fratric指出,4項漏洞串聯(lián)起來則可發(fā)動名為“XMPP Stanza偷運(yùn)”(XMPP Stanza Smuggling)的攻擊。攻擊者可在聊天對話中發(fā)送XMPP消息即可在用戶設(shè)備上,從惡意服務(wù)器安裝惡意程序,而且成功的攻擊不需對方做任何動作。

研究人員說明,XMPP Stanza偷運(yùn)可讓攻擊者置換用戶接到的消息,可用于多種目的,像是冒充是來自另一個用戶的消息,到冒充某臺遠(yuǎn)程服務(wù)器(如Dropbox、Sharepoint、Google Drive等)發(fā)送控制指令。

研究人員也展示概念驗證,設(shè)立服務(wù)器進(jìn)行中間人攻擊(man-in-the-middle),之后則可執(zhí)行任意程序代碼。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家