Lỗ hổng bảo mật mới trên Zoom cho phép Hacker tấn công nạn nhân chỉ bằng cách gửi cho họ một tin nhắn

Ứng dụng họp trực tuyến phổ biến Zoom vừa giải quyết 4 lỗ hổng bảo mật nghiêm trọng có thể bị lợi dụng để xâm phạm máy tính của người khác qua trò chuyện trên chức năng chat được gửi bằng giao thức Extensible Messaging and Presence Protocol (XMPP) và thực thi mã độc.

Các mã độc được theo dõi bởi mã số từ CVE-2022-22784 đến CVE-2022-22787, với số điểm đánh giá độ nghiêm trọng từ khoảng 5,9 đến 8,1. Ivan Fratric của Google Project Zero đã được ghi nhận là người đã phát hiện và báo cáo tất cả bốn lỗ hổng vào tháng 2 năm 2022.

Danh sách các lỗi như sau:

CVE-2022-22784 (Điểm CVSS: 8.1) – Phân tích cú pháp XML không đúng trong Zoom Client for Meetings

CVE-2022-22785 (điểm CVSS: 5,9) – Cookie không đúng trong Zoom Client for Meetings

CVE-2022-22786 (Điểm CVSS: 7,5) – Cập nhật hạ cấp phiên bản Zoom Client for Meetings for Windows

CVE-2022-22787 (điểm CVSS: 5,9) – Xác thực tên máy chủ không đủ trong quá trình chuyển đổi máy chủ Zoom Client for Meetings

Với chức năng chat của Zoom được xây dựng dựa trên tiêu chuẩn XMPP, việc khai thác thành công các vấn đề có thể cho phép kẻ tấn công buộc một ứng dụng khách dễ bị tấn công giả mạo người dùng Zoom, kết nối với máy chủ độc hại và thậm chí tải xuống bản cập nhật giả mạo, dẫn đến việc thực thi mã tùy ý bắt nguồn từ một cuộc tấn công hạ cấp.

Fratric gọi chuỗi tấn công zero-click là trường hợp “XMPP Stanza Smuggling”, thêm “một người dùng có thể giả mạo tin nhắn như thể đến từ một người dùng khác” và “kẻ tấn công có thể gửi tin nhắn kiểm soát sẽ được chấp nhận như thể đến từ máy chủ. ”

Về cốt lõi, các vấn đề lợi dụng việc phân tích cú pháp không nhất quán giữa trình phân tích cú pháp XML trong máy khách và máy chủ của Zoom để “chuyển lậu” các khổ XMPP tùy ý – một đơn vị giao tiếp cơ bản trong XMPP – cho máy khách nạn nhân.

Cụ thể, chuỗi khai thác có thể được vũ khí hóa để chiếm quyền điều khiển cơ chế cập nhật phần mềm và khiến máy khách kết nối với máy chủ trung gian phục vụ phiên bản cũ, kém an toàn hơn của máy khách Zoom.

Trong khi cuộc tấn công hạ cấp chỉ ra phiên bản Windows của ứng dụng, CVE-2022-22784, CVE-2022-22785 và CVE-2022-22787 tác động đến Android, iOS, Linux, macOS và Windows.

Các bản vá lỗi được đưa ra chưa đầy một tháng sau khi Zoom giải quyết được hai lỗi có mức độ nghiêm trọng cao (CVE-2022-22782 và CVE-2022-22783) có thể dẫn đến leo thang đặc quyền cục bộ và làm lộ nội dung bộ nhớ trong các dịch vụ Cuộc họp tại chỗ. Cũng đã được khắc phục là một trường hợp tấn công hạ cấp khác (CVE-2022-22781) trong ứng dụng macOS của Zoom.

Người dùng ứng dụng được khuyến nghị cập nhật lên phiên bản mới nhất (5.10.0) để giảm thiểu mọi mối đe dọa tiềm ẩn phát sinh từ việc khai thác tích cực các lỗ hổng.

Theo TheHackerNews

Để lại bình luận