Skoči na vsebino

SI-CERT 2020-04 / Odpravljene ranljivosti Zoom videokonferenčnega sistema

Povzetek

Varnostne ranljivosti Zoom so odpravljene z različico 4.6.9, izdano 2. aprila.

Zoom je ena od široko uporabljanih videokonferenčnih platform. 1. aprila 2020 so bile odkrite varnostne ranljivosti odjemalcev za Windows in macOS operacijska sistema, ki omogočajo krajo gesel, nepooblaščen dostop do kamere in mikrofona ali pridobitev skrbniških pravic na računalniku.

Prva objava: 1. april 2020.
Zadnja posodobitev: 2. april 2020.

Opis

Windows: UNC path injection

Pogovorno okno (chat) v Zoom odjemalcu na Windows operacijskem sistemu pretvori poti v UNC obliki (\\strežnik\pot) v povezave, na katere lahko uporabnik klikne. Takrat se poskusi vzpostaviti SMB povezava na strežnik, pri čemer pa se v skladu s protokolom pošlje uporabniško ime in zgoščeno geslo (NTLM hash). Če napadalec prepriča uporabnika, da klikne na povezavo, lahko prestreže te podatke in z ustreznimi orodji iz zgoščene oblike rekonstruira geslo v čisti obliki.

macOS: pridobitev skrbniških pravic

CVE oznaka: CVE-2020-11469

Med namestitvijo ali posodobitvijo odjemalca na macOS operacijskem sistemu Zoom namestitveni paket odloži eno od namestitvenih skript na začasni direktorij, ki omogoča uporabniku brez skrbniških pravic pisanje. Drug lokalni proces brez skrbniških pravic lahko to izkoristi za spremembo skripte in pridobitev skrbniških pravic.

macOS: nepooblaščen dostop do kamere in mikrofona

CVE oznaka: CVE-2020-11470

Ranljivost omogoča napadalcu ob predhodni pripravi (podtikanje zlonamernih namestitvenih paketov) uporabo kamere in mikrofona s podedovanjem pravic Zoom odjemalca. Uporabnik zato ne vidi opozorila operacijskega sistema, da želi zlonamerni proces dostop do kamere in mikrofona.

Rešitev

Podjetje Zoom je vse opisane ranljivosti odpravilo z različico 4.6.9 odjemalcev, ki se bodo uporabnikom namestile samodejno. Tudi ročno lahko prenesete popravke: za Windows, za macOS.

Povezave

Preberite tudi

SI-CERT 2020-07 / Zlonamerna koda v potvorjenih sporočilih v imenu NLB

Večje število slovenskih uporabnikov je danes prejelo potvorjeno elektronsko sporočilo, v imenu NLB banke. V priponki se nahaja zlonamerna koda LokiBot
Več

SI-CERT 2020-06 / Kritična ranljivost Windows DNS strežnika

Kritična ranljivost Windows DNS strežnika omogoča zagon poljubne kode na daljavo s pravicami uporabnika Local System Account.
Več

SI-CERT 2020-05 / Lažno sporočilo NIJZ

Na večje število slovenskih elektronskih naslovov je poslano sporočilo z zadevo "Distribucija zaščitne opreme Covid-19 (Ministrstvo za zdravje Slovenija) Junij 2020". Sporočilo vsebuje zip arhiv.
Več