Der Zoom-Konferenz-Dienst wurde eine gefährliche Schwachstelle verfolgte in CVE-2018-15715 enthält gefunden, dass Hacker ermöglicht, ihre Sitzungen kapern. Eine Proof-of-Concept-Code Demonstration zeigt, dass der Fehler nicht nur die böswilligen Benutzer ermöglicht, die Gespräche mithören, sondern auch die Teilnehmer während ihrer Online-Meetings zu.
Die CVE-2018-15715 Vulnerability Beeinflusst die Zoom-Konferenz in einem schweren Weg
Gefahr schweift über Geschäftsanwender weltweit als eines ihrer am häufigsten verwendeten Werkzeug, der Zoom-Konferenz-Service, wurde in dem CVE-2.018-15.715 Beratungs nach einem Sicherheitsbericht eine gefährliche Schwachstelle verfolgt enthält gefunden. Der vollständige Wortlaut des Beratungs liest die folgende:
Zoom-Clients unter Windows (vor Version 4.1.34814.1119), Mac OS (vor Version 4.1.34801.1116), und Linux (2.4.129780.0915 und darunter) sind anfällig für unbefugte Nachrichtenverarbeitung. Ein entfernter Angreifer kann nicht authentifizierte UDP-Nachrichten von einem Besprechungsteilnehmer oder Zoom-Server, um Spoofing-Funktionalität in dem Ziel-Client aufrufen. Dies ermöglicht es dem Angreifer Teilnehmer aus Sitzungen zu entfernen, Parodie Nachrichten von Benutzern, oder Entführung Bildschirm geteilt.
Ein Proof-of-Concept-Exploit-Code zeigt, wie Hacker kann es verwenden, Online-Sitzungen kapern. Es gibt drei Szenarien, dass der Hacker verwenden kann, wenn sie die Kontrolle über die Sitzung gewonnen haben:
- Während einer Live-Konferenz Zoom kann der Hacker die Session kapern und damit auf die Informationen auszuspionieren, die gestreamt.
- Ein Angreifer in dem lokalen Zugangsnetz kommen (LAN) abfangen Sitzungen Zoom und dringen in sie.
- Ein entfernter Angreifer über das Internet vorgenommen werden kann. Dies bedeutet, dass auch Hacker, die nicht Teil der laufenden Sitzung sind möglicherweise die Fehler verwenden kann, um die Sitzung kapern.
Das Problem liegt in dem Messaging-System durch den Zoom-Konferenz-Dienst verwendet. Es wird warten auf Nachrichten, sobald ein entsprechender Befehl gesendet werden soll, erfolgt. Doch bei der Analyse der Art und Weise sie die Sicherheitsanalysten funktioniert haben festgestellt, dass es sowohl die Versendungen gesendeten und empfangenen Nachrichten mit den gleichen Message-Handler. Was ist gefährlicher ist, dass diese Handler sehr einfach zu erwerben. Dies zeigt eine Möglichkeit für die Hacker-Nachrichten an Handwerk, die als autorisiert und vertrauenswürdige Nachrichten von dem Zoom-Konferenzdienst interpretiert wird.
Als Ergebnis kann der Hacker die laufenden Konferenzen zugreifen und alle gemeinsamen Aktivitäten durchführt: Spionage, Datendiebstahl, Interaktion, Nachricht-Spoofing und sogar Aussperren oder Tritte Teilnehmer. Die betroffenen Versionen sind Zoomen 4.1.33259.0925 für Mac OS und Windows 10 und die Zoomen 2.4.129780.0915 Paket für die Linux-Distribution Ubuntu. Das Unternehmen ist die Freigabe zur Zeit Patches für die betroffenen Versionen, um das Problem zu mildern.