Zoom İstemci Uygulamasında Yeni Güvenlik Açıkları Bulundu

Cisco’nun Talos tehdit istihbaratı ve araştırma grubunun üyeleri, Zoom istemci uygulamasında uzak bir saldırganın hedeflenen kullanıcının sistemine dosya yazmasına ve muhtemelen rasgele kod yürütmesine olanak verebilecek iki güvenlik açığı belirledi.

CVE-2020-6109 ve CVE-2020-6110 olarak izlenen ve her ikisi de yüksek önem derecesine sahip güvenlik açıkları, rastgele kod yürütülmesine neden olabilecek yol geçiş sorunları olarak tanımlanmıştır. Biri Zoom 4.6.10, 4.6.11 ve muhtemelen önceki sürümleri etkiler ve bunlardan biri sadece 4.6.10 ve önceki sürümleri etkiler. Video konferans uygulamasının yeni sürümlerinde bu zafiyetler yamanmış durumdadır. 

CVE-2020-6109 Zoom’un GIF görüntü dosyalarını işleme biçimi ile ilgilidir. Güvenlik açığı, bir saldırganın bir kullanıcıya veya gruba özel hazırlanmış bir ileti göndermesine olanak tanır ve bir dosyanın geçerli kullanıcının dosya yazabileceği herhangi bir dizine yazılmasına neden olur.

Talos’a göre, dosyanın bir .gif uzantısı olabilir, ancak içeriği yürütülebilir kod veya bir komut dosyası olabilir, bu da saldırgana diğer güvenlik açıklarının kullanılmasında yardımcı olabilir.

CVE-2020-6110’un sömürülmesi, bir kullanıcıya veya bir gruba özel hazırlanmış bir mesajın gönderilmesini  içerir. Başarılı bir şekilde yararlanılması, belirli klasörlere kendi kendine ayıklanan bir ZIP dosyasının yazılmasıyla sonuçlanabilir ve bu da diğer kusurlardan yararlanmak için yararlı olabilir. Ancak, Talos tavsiyesinde bir saldırganın kod yürütmeyi de başarabileceğini, ancak bunun bazı kullanıcı etkileşimi gerektirdiğini belirtti.

Şirket tarafından açıklanan bir saldırı senaryosunda, saldırgan, hedefe şüphe uyandırması olası olmayan bir ad ve uzantı içeren kötü amaçlı bir ZIP dosyası gönderir. Kullanıcı dosyayı indirir, ancak gerçek bir görüntü olmadığı ve bir arşivleme aracı tarafından açılabilmesi için bir arşiv uzantısına sahip olmadığı için doğrudan açamaz.

Saldırgan daha sonra kurbana obj etiketinde aynı dosya kimliğine ve aynı ayrıntılara sahip Zoom aracılığıyla bir kod snippet’i gönderir . Zoom dosyanın daha önce indirildiğini gördüğünde, daha önce indirilen dosyayı saldırgan tarafından seçilen bir konuma çıkartır – bu hemen hemen her klasör olabilir. Bir saldırgan, sistem tarafından yürütülen bir noktada dosyaların üzerine yazmak için bu tekniği kullanırsa, kendi kodlarının yürütülmesini başaracaktır.

Zoom, dış taraflarca bildirilen düzeltme ekleri konusunda şirket iyileştirmeler yapma sözü verdi ve şirket hata ödül programını yenilemeye çalışıyor .

Zoom, daha iyi güvenlik ve gizlilik sunmak için uçtan uca şifreleme uygulama üzerinde de çalışıyor, ancak bu özellik yalnızca ücretli müşteriler ve okullar tarafından kullanılabilecek. Şirket, platformunu kötüye kullanma olasılığı daha yüksek olan ücretsiz kullanıcıların, kolluk kuvvetlerinin soruşturma yürütmesine izin vermek için uçtan uca şifreleme almayacağını açıkladı .

Tags:

About The Author

Reply