De Zoom conferentie dienst is gevonden om een gevaarlijke kwetsbaarheid bijgehouden in CVE-2018-15.715 waarmee hackers om hun sessies te kapen bevatten. Een proof-of-concept code demonstratie toont aan dat de fout niet alleen kan de kwaadwillende gebruikers om te luisteren naar de gesprekken, maar ook uit te schoppen de deelnemers tijdens hun online vergaderingen.
De CVE-2018-15.715 beveiligingslek treft de Zoom-conferentie in een ernstige Way
Gevaar zwerft over zakelijke gebruikers over de hele wereld als een van hun meest gebruikte instrument, de Zoom conference dienst, Gebleken is dat een gevaarlijke kwetsbaarheid bijgehouden in de CVE-2018-15.715 adviserende bevatten volgens een security rapport. De volledige tekst van de adviserende leest de volgende:
Zoom clients op Windows (vóór versie 4.1.34814.1119), Mac OS (vóór versie 4.1.34801.1116), en Linux (2.4.129780.0915 en onder) zijn kwetsbaar voor onbevoegde berichtverwerkingsmiddelen. Een externe niet-geverifieerde aanvaller kan UDP-berichten van een vergadering deelnemer of Zoom server spoof om de functionaliteit te roepen in de doelclient. Hierdoor kan de aanvaller naar de deelnemers van vergaderingen verwijderen, spoof berichten van gebruikers, of kaping gedeelde schermen.
Een proof-of-concept exploit code laat zien hoe hackers het kunt gebruiken om online sessies te kapen. Er zijn drie scenario's die de hackers kunnen gebruiken zodra ze de controle van de sessie hebben opgedaan:
- Tijdens een live Zoom conferentie kan de hacker de sessie kapen en daarmee bespioneren de informatie die wordt gestreamd.
- Een aanvaller die vanuit het aansluitnet (LAN) kunnen Zoom sessies onderscheppen en inbreken in hen.
- Een externe aanvaller via internet kan worden gemaakt. Dit betekent dat zelfs hackers die geen deel uitmaken van de lopende vergadering mogelijk kan gebruik maken van de bug in om de sessie te kapen.
Het probleem ligt in de messaging-systeem wordt gebruikt door de Zoom conference dienst. Het zal wachten op berichten worden verstuurd zodra een geschikte opdracht wordt gedaan. Maar bij analyse van de manier waarop het werkt de beveiliging analisten hebben gevonden dat het verzendt zowel verzonden en ontvangen berichten met dezelfde boodschap handler. Wat is gevaarlijker is dat deze handlers zijn zeer eenvoudig te verwerven. Dit onthult een mogelijkheid voor de hackers om berichten die zal worden geïnterpreteerd als bevoegde en betrouwbare berichten door de Zoom conference dienst ambachtelijke.
Als gevolg van de hackers toegang tot de lopende conferenties en het uitvoeren van alle voorkomende werkzaamheden: spionage, diefstal van gegevens, wisselwerking, Bericht spoofing en zelfs geblokkeerd wordt of schoppen deelnemers. De getroffen versies zijn Zoom 4.1.33259.0925 Voor Mac OS en Windows 10 en Zoom 2.4.129780.0915 pakket voor de Ubuntu Linux-distributie. Het bedrijf is momenteel het vrijgeven van patches voor de getroffen versies in om het probleem te verzachten.