Casa > Cyber ​​Notizie > CVE-2018-15715: Gli hacker possono dirottare le sessioni Conferenza Zoom
CYBER NEWS

CVE-2.018-15.715: Gli hacker possono dirottare le sessioni Conferenza Zoom

Il servizio di conferenza Zoom è stato trovato per contenere una vulnerabilità pericolosa rintracciato in CVE-2.018-15.715 che consente agli hacker di dirottare le loro sessioni. Un codice dimostrativo proof-of-concept dimostra che il difetto non solo permette agli utenti malintenzionati di ascoltare le conversazioni, ma anche cacciare i partecipanti durante le loro riunioni online.




La vulnerabilità CVE-2.018-15.715 influisce la Conferenza Zoom in modo grave

Pericolo si aggira tra gli utenti aziendali in tutto il mondo come uno dei loro strumento più spesso utilizzato, il servizio di conferenza Zoom, è stato trovato per contenere una vulnerabilità pericolosa rintracciato nella CVE-2.018-15.715 consulenza secondo un rapporto di sicurezza. Il testo integrale della consulenza legge la seguente:

client Zoom in Windows (prima della versione 4.1.34814.1119), Mac OS (prima della versione 4.1.34801.1116), e Linux (2.4.129780.0915 e sotto) sono vulnerabili alla elaborazione dei messaggi non autorizzati. Un malintenzionato non autenticato remoto può falsificare messaggi UDP da un partecipante alla riunione o un server Zoom per invocare funzionalità nel client di destinazione. Questo permette al malintenzionato di rimuovere partecipanti da incontri, messaggi spoof degli utenti, o dirottare schermi condivisi.

Un proof-of-concept exploit di codice dimostra come gli hacker possono utilizzare per dirottare le sessioni on-line. Ci sono tre scenari che gli hacker possono utilizzare una volta che hanno preso il controllo della sessione:

  • Durante un live conferenza Zoom l'hacker può dirottare la sessione e quindi spiare le informazioni che vengono in streaming.
  • Un attaccante proveniente dalla rete di accesso locale (LAN) può intercettare sessioni Zoom e sconfinare in loro.
  • Un attaccante remoto tramite Internet può essere fatta. Ciò significa che anche gli hacker che non fanno parte della riunione in corso possono potenzialmente utilizzare il bug al fine di dirottare la sessione.
Correlata: [wplinkpreview url =”https://sensorstechforum.com/steam-vulnerability-license-keys/”]Vulnerabilità di vapore ammessi dannosi operatori per guadagnare chiavi di licenza

Il problema risiede nel sistema di messaggistica utilizzato dal servizio di conferenza Zoom. Si attenderà i messaggi da inviare una volta un comando appropriato è fatto. Tuttavia su analisi del modo in cui funziona la sicurezza analisti hanno scoperto che esso invia sia messaggi inviati e ricevuti con lo stesso gestore di messaggi. Cosa c'è di più pericoloso è che questi gestori sono molto facili da acquisire. Questo rivela la possibilità per gli hacker alle imbarcazioni messaggi che verranno interpretate come messaggi autorizzati e di fiducia da parte del servizio di conferenza Zoom.

Di conseguenza gli hacker possono accedere le conferenze in corso e svolgere tutte le attività comuni: spionaggio, furto di dati, interazione, messaggio di spoofing e anche di bloccaggio fuori o calci i partecipanti. Le versioni sono impattate Zoom 4.1.33259.0925 per Mac OS e Windows 10 e la Zoom 2.4.129780.0915 pacchetto per la distribuzione Ubuntu Linux. La società sta attualmente rilasciando patch per le versioni interessate al fine di mitigare il problema.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo