Accueil > Nouvelles Cyber > CVE-2018-15715: Les pirates informatiques peuvent Hijack Zoom Conférence Sessions
CYBER NOUVELLES

CVE-2018-15715: Les pirates informatiques peuvent Hijack Zoom Conférence Sessions

Le service de conférence Zoom a été trouvé pour contenir une vulnérabilité dangereuse suivie dans CVE-2018-15715 qui permet aux pirates de détourner leurs sessions. Une démonstration de preuve de concept de code montre que le défaut permet non seulement les utilisateurs malveillants d'écouter les conversations, mais coup aussi les participants au cours de leurs réunions en ligne.




La vulnérabilité CVE-2018-15715 Affecte la Conférence Zoom d'une manière sévère

Danger rôde à travers les utilisateurs professionnels dans le monde entier comme l'un de leur outil le plus souvent utilisé, le service de conférence Zoom, a été trouvé pour contenir une vulnérabilité dangereuse suivis dans l'avis CVE-2018-15715 selon un rapport de sécurité. Le texte intégral de l'avis lit ce qui suit:

Zoom clients sous Windows (avant la version 4.1.34814.1119), Mac OS (avant la version 4.1.34801.1116), et Linux (2.4.129780.0915 et plus bas) sont vulnérables à traitement de messages non autorisée. Un attaquant non authentifié à distance peut usurper des messages UDP à partir d'un participant à la réunion ou d'un serveur Zoom afin d'invoquer la fonctionnalité dans le client cible. Cela permet à l'attaquant de supprimer les participants des réunions, les messages frauduleux des utilisateurs, ou détourner des écrans partagés.

Une preuve de concept code d'exploitation montre comment les pirates peuvent l'utiliser pour pirater les sessions en ligne. Il y a trois scénarios que les pirates peuvent utiliser une fois qu'ils ont pris le contrôle de la session:

  • Lors d'une conférence en direct Zoom le pirate peut détourner la session et ainsi espionner les informations diffusé en continu.
  • Un attaquant venant du réseau d'accès local (LAN) peut intercepter des sessions de zoom et introduire dans les.
  • Un attaquant distant sur Internet ne peut être. Cela signifie que même les pirates qui ne font pas partie de la réunion en cours peuvent potentiellement utiliser le bogue afin de détourner la session.
en relation: [wplinkpreview url =”https://sensorstechforum.com/steam-vulnerability-license-keys/”]La vulnérabilité Steam a permis aux opérateurs malveillants pour gagner des clés de licence

Le problème réside dans le système de messagerie utilisé par le service de conférence Zoom. Il attendra que les messages soient envoyés une fois qu'une commande appropriée est faite. Cependant sur une analyse de la façon dont il fonctionne les analystes de sécurité ont constaté que l'envoie deux messages envoyés et reçus avec le même gestionnaire de messages. Ce qui est plus dangereux est que ces gestionnaires sont très faciles à acquérir. Cela révèle une possibilité pour les pirates informatiques pour créer des messages qui seront interprétés comme des messages autorisés et approuvé par le service de conférence Zoom.

En conséquence, les pirates peuvent accéder aux conférences en cours et mener toutes les activités communes: espionnage, le vol de données, interaction, l'usurpation d'identité et même un message lock-out ou coups de pieds participants. Les versions touchées sont Zoom 4.1.33259.0925 pour Mac OS et Windows 10 et l' Zoom 2.4.129780.0915 package pour la distribution Linux Ubuntu. La société publie actuellement des correctifs pour les versions affectées afin d'atténuer le problème.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord