您當前的位置是:  首頁 > 資訊 > 國際 >
 首頁 > 資訊 > 國際 >

研究人員揭露Zoom重大RCE漏洞

2021-04-12 14:18:07   作者:   來源:CTI論壇   評論:0  點擊:


  對此Zoom坦承至少一個漏洞出在群組通訊產(chǎn)品Zoom Chat上,在補救措施出現(xiàn)前,建議所有使用者只接受可信任者所發(fā)出的通話請求
  Zoom的聲明則透露,至少一個漏洞出在群組通訊產(chǎn)品Zoom Chat上。Zoom表示正致力于緩解該問題,但強調(diào)Zoom Meeting及Zoom Video Webinar會議不受該問題影響。此外,攻擊必須從受害者接收的外部聯(lián)絡人發(fā)動,或是必需與受害者同屬一個公司帳號。
  上周Pwn2Own競賽中,研究人員揭露視頻平臺Zoom漏洞,可讓攻擊者在無需用戶任何動作下,遠端執(zhí)行程式碼(RCE)。
  Pwn2Own是由Zero Day Initiative 主辦的白帽駭客競賽,研究人員尋找出市面主要軟件及行動裝置的重大漏洞,并提供防御攻擊及市售攻擊程式的方法。
  Computest 研究人員 Daan Keuper 及 Thijs Alkemade展示串聯(lián)Zoom 三項漏洞即可執(zhí)行任意程式,過程中無需受害者互動,只要啟動Zoom視頻即受害。兩名研究人員并獲得20萬美元獎金。
  在稍早的影片中,研究人員展示在受害系統(tǒng)上開啟計算機程式。一般駭客會以此展示他們能在受害機器上執(zhí)行任意程式碼。
  ZDI周五證實后公布這項發(fā)現(xiàn),但由于Zoom尚未完成修補,漏洞及攻擊細節(jié)皆未揭露。
  根據(jù)安全廠商MalwareByte指出,目前僅知這項攻擊手法可在Windows及Mac版軟件執(zhí)行,但不影響瀏覽器版。至于Android及iOS版是否也受影響則不得而知,因為研究人員并未研究到這兩個版本。
  Zoom的聲明則透露,至少一個漏洞出在群組通訊產(chǎn)品Zoom Chat上。Zoom表示正致力于緩解該問題,但強調(diào)Zoom Meeting及Zoom Video Webinar會議不受該問題影響。此外,攻擊必須從受害者接收的外部聯(lián)絡人發(fā)動,或是必需與受害者同屬一個公司帳號。
  Zoom建議所有使用者只接受熟悉的個人發(fā)出的通話請求。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

CTI論壇會員企業(yè)