Nasza strona używa cookies. Korzystając ze strony, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Rozumiem

Coraz więcej wykrytych luk w zabezpieczeniach Zooma

Liczba wykrytych luk w zabezpieczeniach Zooma rośnie z dnia na dzień, dlatego firma zdecydowała się, że przez następne 90 dni zawiesi rozwój nowych funkcji i będzie pracować nad eliminacją szkodliwych bugów.
Coraz więcej wykrytych luk w zabezpieczeniach Zooma

Wraz z rosnącą popularnością Zooma, rośnie też liczba exploitów tej aplikacji, które pojawiając się praktycznie codziennie. Na Windowsie, na przykład, hakerzy mogą wykorzystać lukę, która pozwala na kradzież danych z zaatakowanego systemu operacyjnego, a na Macu można ponownie przejąć kamerkę, mikrofon oraz uzyskać dostęp na poziomie roota. Co więcej, Zoom zdecydował się na łatanie bugów pełną parą przez następne 90 dni, kosztem rozwoju nowych funkcji.

Przyjrzymy się bardziej szczegółowo sytuacji Zooma na Windowsie oraz Macu, oraz zobaczmy, co na ten temat mówią zainteresowani. 


Zoom na Windowsie

Cyberprzestępcy używają okna czatu w Zoomie do wysyłania ciągów tekstów reprezentujących lokalizację sieci na danym Windowsie. Zoom na Windowsie automatycznie konwertuje te tak zwane ciągi typu Universal Naming Convention (np. \\attacker.example.com/C$) w klikalne linki. W przypadku, w którym użytkownicy są w niezabezpieczonej sieci i kilkną taki link to Zoom automatycznie wyśle takie dane jak nazwy użytkowników oraz hashe NTLM do adresu, który jest zawarty w linku. Nie wiadomo jednak po co Zoom pozwala na otwieranie tych linków - tworzy to niepotrzebne ryzyko.

Hakerzy mogą uzyskać wtedy dostęp do zasobów sieciowych, takich jak Active Directory czy Outlook. Zasoby w sieci Windows akceptują skrót NTLM podczas uwierzytelniania urządzenia, więc nie trzeba wcale znać oryginalnego hasła i hash w zupełności tutaj wystarczy.


Zoom na MacOS

Natomiast systemy MacOS są ponownie podatne na ataki mające na celu uzyskanie dostępu na poziomie roota, jak również dostęp do kamery i mikrofonu danego urządzenia. 

Aby uzyskać dostęp na poziomie roota, atak musi być lokalny. To utrudnia sprawę, ale też sam atak jest bardzo prosty. Haker musi zmienić lub podmienić skrypt, który jest wykonywany z podniesionymi uprawnieniami podczas instalacji lub aktualizacji Zooma. Możliwość takiego ataku wynika z tego, że instalator Zooma wykorzystuje API AuthorizationExecuteWithPrivilages, co samo w sobie jest nieco podejrzane.

To jednak nie wszystko. Jest jeszcze drugi exploit, który pozwala na przejęcie kontroli nad kamerą oraz mikrofonem. Zoom ma “wyjątek”, który pozwala na umieszczenie szkodliwego kodu w process space. Kod ten może następnie przejąć kontrolę nad kamerą i mikrofonem i pozwolić atakującemu na nagrywanie wideokonferencji bez informowania o tym użytkownika.

To kolejny raz, kiedy Zoom pozwala na nieautoryzowany dostęp do kamery, pisaliśmy o takim przypadku w 2019 roku.


Zoom łata bugi

Powyższe exploity to tylko 3 przykłady luk, o których dowiedzieliśmy się w ostatnich dniach. Dodatkowo Zooma obecnie używa każdego dnia 200 mln użytkowników. To sprawia, że program ten staje się globalnym zagrożeniem dla bezpieczeństwa komputerów.

W tej sytuacji CEO Zooma, Eric Yuan postanowił, że przez kolejne 90 dni firma zawiesza pracę nad nowymi funkcjami i skupi się na naprawianiu bugów, poprawianiu bezpieczeństwa aplikacji oraz zaadresowaniu problemów z prywatnością (np. wysyłaniem danych facebookowi, również w przypadku niezalogowanych użytkowników, o czym pisaliśmy w zeszłym tygodniu). Dlatego możemy spodziewać się wielu aktualizacji w kolejnych dniach. Dodatkowo ulepszony ma zostać program bug bounty, by w szukanie luk zaangażowała się również społeczność.

Miejmy nadzieję, że Zoom sprosta wyzwaniom, jakie spotkały firmę i będziemy mieli do dyspozycji nie tylko bezproblemowe, ale też bezpieczne narzędzie do wideokonferencji.

Lubisz dzielić się wiedzą i chcesz zostać autorem?

Podziel się wiedzą z 160 tysiącami naszych czytelników

Dowiedz się więcej