Zoom Video Conferencing untuk macOS Juga Rentan terhadap Cacat RCE Kritis - Otak Kita

Zoom Video Conferencing untuk macOS Juga Rentan terhadap Cacat RCE Kritis


Otak Kita - Kekacauan dan kepanikan bahwa pengungkapan kerentanan privasi dalam perangkat lunak konferensi video Zoom yang sangat populer dan dibuat awal minggu ini belum berakhir.

Seperti yang diduga, ternyata masalah inti — server web yang diinstal secara lokal oleh perangkat lunak — tidak hanya mengizinkan situs web apa pun mengaktifkan webcam perangkat Anda, tetapi juga dapat memungkinkan peretas mengambil kendali penuh atas komputer Mac Apple Anda dari jarak jauh.

Dilaporkan, platform pertemuan Zoom berbasis cloud untuk macOS juga telah ditemukan rentan terhadap cacat parah lainnya (CVE-2019-13567) yang dapat memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer pada sistem yang ditargetkan hanya dengan meyakinkan pengguna untuk mengunjungi web yang tampak tidak bersalah -halaman.

Seperti dijelaskan dalam laporan kami sebelumnya oleh Swati Khandelwal, aplikasi konferensi Zoom mengandung kerentanan kritis ( CVE-2019-13450 ) yang terletak pada cara fitur klik untuk bergabung diimplementasikan, yang secara otomatis mengaktifkan webcam pengguna ketika mereka mengunjungi tautan undangan.

Kedua kerentanan berasal dari server web lokal yang kontroversial — berjalan pada port 19421 — yang Zoom client instal di komputer pengguna untuk menawarkan fitur klik untuk bergabung.


Ada dua masalah utama yang disorot oleh peneliti keamanan Jonathan Leitschuh — pertama, server lokal "tidak aman" menerima perintah melalui HTTP, memungkinkan situs web mana pun berinteraksi dengannya, dan kedua, itu tidak dihapus ketika pengguna menghapus klien Zoom dari sistem mereka. , membuat mereka rentan selamanya.

Segera setelah menerima kritik tinggi dari semua pihak, perusahaan merilis pembaruan darurat untuk perangkat lunaknya untuk menghapus implementasi server web yang rentan (daemon ZoomOpener) secara bersamaan.

Namun, pembaruan perangkat lunak tidak dapat melindungi pelanggan lama yang tidak lagi menggunakan perangkat lunak tetapi server web yang rentan masih diaktifkan pada sistem mereka tanpa sepengetahuan mereka.

Yang mengkhawatirkan, menurut penasehat yang diterbitkan oleh National Vulnerability Database (NVD), cacat RCE yang baru ditemukan juga bekerja terhadap pengguna yang telah menghapus instalan perangkat lunak konferensi, tetapi server webnya masih diaktifkan dan mendengarkan pada port 19421.

Sementara itu, untuk membantu penggunanya, Apple secara mengejutkan kemarin melangkah dan secara diam - diam mendorong pembaruan untuk semua pengguna macOS yang secara otomatis menghapus server web Zoom tanpa memerlukan interaksi pengguna, tidak masalah apakah Anda masih menggunakan perangkat lunak konferensi atau tidak .

Detail teknis dari kesalahan eksekusi kode jarak jauh baru di klien Zoom untuk macOS belum tersedia, tetapi Jonathan dan peneliti lain mengkonfirmasi, dan menunjukkan keberadaan eksploit pembuktian konsep yang berfungsi, seperti yang ditunjukkan dalam video di atas.

Kami akan berbagi rincian lebih lanjut tentang cacat RCE baru ini dengan pembaca kami melalui akun Twitter resmi The Hacker News , segera setelah tersedia.

Untuk melindungi dari kedua kerentanan, pengguna Zoom sangat disarankan untuk menginstal pembaruan sistem terbaru, serta segera meningkatkan ke versi klien Zoom 4.4.53932.0709 atau cukup menghapus perangkat lunak dan hanya menggunakan versi browser dari klien rapat.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel