Zoom é o aplicativo de videoconferência popular que cresceu rapidamente e contava com mais de 200 milhões em meados de 2020. A popularidade do aplicativo tornou-o um alvo preferencial para hackers.
O pesquisador de segurança Mazin Ahmed, que apresentou suas descobertas na DEFCON 2020 e divulgou as vulnerabilidades ao Zoom. Todas as vulnerabilidades corrigidas com a versão 5.2.4.
Vulnerabilidades divulgadas
Ahmed descobriu a vulnerabilidade com o Zoom Launcher para Linux que poderia permitir que um invasor executasse qualquer software não autorizado na forma como inicia o executável “zoom”.
Ele usou uma plataforma de inteligência de vulnerabilidades FullHunt.io para consultar os domínios associados ao Zoom. Aqui está a lista de vulnerabilidades;
- Servidor de autenticação Kerberos público exposto com zoom
- Vazamento de memória no servidor de produção Zoom
- RCE inexplorável no Zoom Production Server
- Problemas de Shadow IT em servidores Zoom acessíveis
Falhas com Aplicativo Zoom para Linux:
- Más práticas de design na implementação de TLS/SSL
- Uma prática de design realmente ruim na implementação do Zoom Launcher.
- Mensagens criptografadas ponta a ponta entre usuários do Zoom são armazenadas no disco em texto simples.
- Zoom Local Database acessível a todos os usuários locais, incluindo mensagens privadas criptografadas de ponta a ponta (armazenadas em texto simples) e tokens de acesso.
Durante o análiseele observou que um serviço Kerberos foi exposto pelo Zoom e fornece uma superfície de ataque mais ampla para enumerar as credenciais de login.
Outra vulnerabilidade é com a conversão de imagem no Zoom que converte o GIF para PNG, para conversão de imagem o Zoom usa a versão ImageMagick que possui vulnerabilidade de vazamento de memória. A vulnerabilidade de vazamento de memória ocorre devido à não inicialização do espaço de memória no analisador GIF do ImageMagick.
Ele também publicou um vídeo POC explorando o vazamento;
Ahmed descobriu que “o Zoom TLS/SSL foi quebrado por design no Linux, aqui escreveu um PoC que injeta impressões digitais de certificados TLS/SSL no banco de dados local do Zoom. Assim que este código for executado na máquina do usuário, todos os certificados injetados serão aceitos sem erros no Zoom.”
Ele também acrescentou que o Zoom não é totalmente criptografado de ponta a ponta.
Zoom lançou atualização no dia 3 de agosto de 2020, na atualização com a versão Zoom 5.2.4 todas as vulnerabilidades de segurança foram corrigidas.
Outras falhas de zoom
Uma nova falha de URL de zoom permite que hackers imitem o link de convite da organização
Vulnerabilidade Zoom 0day permite que invasor remoto execute código arbitrário no computador da vítima
Nova falha de zoom permite que invasores invadam os sistemas dos participantes por meio de mensagens de bate-papo
Você pode nos seguir em Linkedin, Twitter, Facebook para segurança cibernética diária e atualizações de notícias sobre hackers.