Skoči na vsebino

SI-CERT 2020-04 / Odpravljene ranljivosti Zoom videokonferenčnega sistema

Povzetek

Varnostne ranljivosti Zoom so odpravljene z različico 4.6.9, izdano 2. aprila.

Zoom je ena od široko uporabljanih videokonferenčnih platform. 1. aprila 2020 so bile odkrite varnostne ranljivosti odjemalcev za Windows in macOS operacijska sistema, ki omogočajo krajo gesel, nepooblaščen dostop do kamere in mikrofona ali pridobitev skrbniških pravic na računalniku.

Prva objava: 1. april 2020.
Zadnja posodobitev: 2. april 2020.

Opis

Windows: UNC path injection

Pogovorno okno (chat) v Zoom odjemalcu na Windows operacijskem sistemu pretvori poti v UNC obliki (\\strežnik\pot) v povezave, na katere lahko uporabnik klikne. Takrat se poskusi vzpostaviti SMB povezava na strežnik, pri čemer pa se v skladu s protokolom pošlje uporabniško ime in zgoščeno geslo (NTLM hash). Če napadalec prepriča uporabnika, da klikne na povezavo, lahko prestreže te podatke in z ustreznimi orodji iz zgoščene oblike rekonstruira geslo v čisti obliki.

macOS: pridobitev skrbniških pravic

CVE oznaka: CVE-2020-11469

Med namestitvijo ali posodobitvijo odjemalca na macOS operacijskem sistemu Zoom namestitveni paket odloži eno od namestitvenih skript na začasni direktorij, ki omogoča uporabniku brez skrbniških pravic pisanje. Drug lokalni proces brez skrbniških pravic lahko to izkoristi za spremembo skripte in pridobitev skrbniških pravic.

macOS: nepooblaščen dostop do kamere in mikrofona

CVE oznaka: CVE-2020-11470

Ranljivost omogoča napadalcu ob predhodni pripravi (podtikanje zlonamernih namestitvenih paketov) uporabo kamere in mikrofona s podedovanjem pravic Zoom odjemalca. Uporabnik zato ne vidi opozorila operacijskega sistema, da želi zlonamerni proces dostop do kamere in mikrofona.

Rešitev

Podjetje Zoom je vse opisane ranljivosti odpravilo z različico 4.6.9 odjemalcev, ki se bodo uporabnikom namestile samodejno. Tudi ročno lahko prenesete popravke: za Windows, za macOS.

Povezave

Preberite tudi

SI-CERT 2021-03 Širjenje okužb s trojanskim konjem QBot

Povzetek QBot (tudi Qakbot) je trojanski konj, prvenstveno namenjen kraji podatkov iz okuženega sistema, ki je v različnih oblikah prisoten že več kot 10 let. V zadnjih različicah je pridobil …
Več

SI-CERT 2021-02 / Kritične ranljivosti Exim poštnega strežnika

V sistemu za posredovanje e-sporočil (MTA) Exim je bilo odkritih več varnostnih pomanjkljivosti, med njimi so tudi take, ki omogočajo izvajanje ukazov na daljavo s povišanimi (root) pravicami (remote command execution – RCE). Ranljivosti so prisotne v vseh različicah Exim MTA izdanih do trenutno zadnje verzije 4.94.2. Vsem uporabnikom svetujemo takojšnjo posodobitev na zadnjo dostopno različico.
Več

SI-CERT 2021-01 / Kritične ranljivosti Microsoft Exchange strežnikov

Microsoft je izdal popravke, s katerimi je zakrpal več 0-day kritičnih ranljivosti Microsoft Exchange strežnikov. Po podatkih Microsofta naj bi se pred izdajo popravkov ranljivosti že izkoriščale v posameznih napadih, po podatkih drugih odzivnih centrov pa naj bi bil obseg izkoriščanja ranljivosti precej večji, kot je bilo prvotno domnevano.
Več