Huis > Cyber ​​Nieuws > CVE-2018-15715: Hackers kunnen Hijack Zoom Conference Sessions
CYBER NEWS

CVE-2018-15.715: Hackers kunnen Hijack Zoom Conference Sessions

De Zoom conferentie dienst is gevonden om een ​​gevaarlijke kwetsbaarheid bijgehouden in CVE-2018-15.715 waarmee hackers om hun sessies te kapen bevatten. Een proof-of-concept code demonstratie toont aan dat de fout niet alleen kan de kwaadwillende gebruikers om te luisteren naar de gesprekken, maar ook uit te schoppen de deelnemers tijdens hun online vergaderingen.




De CVE-2018-15.715 beveiligingslek treft de Zoom-conferentie in een ernstige Way

Gevaar zwerft over zakelijke gebruikers over de hele wereld als een van hun meest gebruikte instrument, de Zoom conference dienst, Gebleken is dat een gevaarlijke kwetsbaarheid bijgehouden in de CVE-2018-15.715 adviserende bevatten volgens een security rapport. De volledige tekst van de adviserende leest de volgende:

Zoom clients op Windows (vóór versie 4.1.34814.1119), Mac OS (vóór versie 4.1.34801.1116), en Linux (2.4.129780.0915 en onder) zijn kwetsbaar voor onbevoegde berichtverwerkingsmiddelen. Een externe niet-geverifieerde aanvaller kan UDP-berichten van een vergadering deelnemer of Zoom server spoof om de functionaliteit te roepen in de doelclient. Hierdoor kan de aanvaller naar de deelnemers van vergaderingen verwijderen, spoof berichten van gebruikers, of kaping gedeelde schermen.

Een proof-of-concept exploit code laat zien hoe hackers het kunt gebruiken om online sessies te kapen. Er zijn drie scenario's die de hackers kunnen gebruiken zodra ze de controle van de sessie hebben opgedaan:

  • Tijdens een live Zoom conferentie kan de hacker de sessie kapen en daarmee bespioneren de informatie die wordt gestreamd.
  • Een aanvaller die vanuit het aansluitnet (LAN) kunnen Zoom sessies onderscheppen en inbreken in hen.
  • Een externe aanvaller via internet kan worden gemaakt. Dit betekent dat zelfs hackers die geen deel uitmaken van de lopende vergadering mogelijk kan gebruik maken van de bug in om de sessie te kapen.
Verwant: [wplinkpreview url =”https://sensorstechforum.com/steam-vulnerability-license-keys/”]Steam Vulnerability toegestaan ​​Schadelijke Operators License Keys Gain

Het probleem ligt in de messaging-systeem wordt gebruikt door de Zoom conference dienst. Het zal wachten op berichten worden verstuurd zodra een geschikte opdracht wordt gedaan. Maar bij analyse van de manier waarop het werkt de beveiliging analisten hebben gevonden dat het verzendt zowel verzonden en ontvangen berichten met dezelfde boodschap handler. Wat is gevaarlijker is dat deze handlers zijn zeer eenvoudig te verwerven. Dit onthult een mogelijkheid voor de hackers om berichten die zal worden geïnterpreteerd als bevoegde en betrouwbare berichten door de Zoom conference dienst ambachtelijke.

Als gevolg van de hackers toegang tot de lopende conferenties en het uitvoeren van alle voorkomende werkzaamheden: spionage, diefstal van gegevens, wisselwerking, Bericht spoofing en zelfs geblokkeerd wordt of schoppen deelnemers. De getroffen versies zijn Zoom 4.1.33259.0925 Voor Mac OS en Windows 10 en Zoom 2.4.129780.0915 pakket voor de Ubuntu Linux-distributie. Het bedrijf is momenteel het vrijgeven van patches voor de getroffen versies in om het probleem te verzachten.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens