Dois bugs de zero clique em clientes Zoom foram detectados recentemente pela analista de segurança Natalie Silvanovich do Project Zero do Google, que permite que os agentes da ameaça executem código malicioso.
Ao explorar essas falhas de segurança, os invasores têm como alvo: –
- Clientes Zoom
- Servidores Roteador Multimídia (MMR)
Com a ajuda destes dois elementos é transmitido o conteúdo de áudio e vídeo entre clientes. Depois de corrigi-los, a empresa ativou recentemente o ASLR.
Após a exploração bem-sucedida desses dois bugs de zero clique, os atores da ameaça podem obter controle sobre o dispositivo de sua vítima, também sem qualquer tipo de interação por parte do usuário.
Perfil de falha
- ID CVE: CVE-2021-34423
- Descrição: uma vulnerabilidade de buffer overflow que pode ser aproveitada para travar o serviço ou aplicativo ou executar código arbitrário.
- Pontuação CVSS: 9.8
- Gravidade: Crítica
- ID CVE: CVE-2021-34424
- Descrição: uma falha de exposição da memória do processo que pode ser usada para obter informações sobre áreas arbitrárias da memória do produto.
- Pontuação CVSS: 7.5
- Gravidade: Alta
Explorar
Um invasor pode manipular o conteúdo de um buffer explorando esses bugs, e isso pode ser executado enviando uma mensagem de bate-papo malformada para travar o cliente e o servidor MMR.
Além disso, ao ingressar em uma reunião Zoom através de um navegador web, também é possível vazar dados da memória, e isso acontece devido à falta de verificação de NULL.
Aqui está o que a especialista em segurança, Natalie Silvanovich afirmou:-
“A falta de ASLR no processo Zoom MMR aumentou muito o risco de um invasor comprometê-lo. ASLR é indiscutivelmente a mitigação mais importante na prevenção da exploração da corrupção de memória, e a maioria das outras mitigações depende dela em algum nível para ser eficaz. Não há uma boa razão para que ele seja desativado na grande maioria dos softwares.”
O Zoom tem uma natureza fechada e sua natureza fechada afetou muito esta investigação. Como a maioria dos sistemas de videoconferência usa software de código aberto: –
Essas plataformas de software de código aberto não estão isentas de bugs, mas, como são de código aberto, podem ser facilmente corrigidas por fornecedores e analistas.
Além disso, uma das principais características mais interessantes dos ataques de clique zero é que eles não deixam rastros ou rastros de qualquer atividade maliciosa; em suma, eles criam uma complexidade tal que se torna muito difícil detectá-los.
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de segurança cibernética