Уязвимость в Zoom Client делает возможным выполнение произвольного кода

Cloud Networks > Новости > Уязвимость в Zoom Client делает возможным выполнение произвольного кода
08.06.2020

Уязвимость в Zoom Client делает возможным выполнение произвольного кода

Очередная уязвимость в Zoom Client делает возможным выполнение произвольного кода.

Zoom — это приложение для видеоконференций, которое подходит для систем Windows, macOS и Linux. Специально созданное сообщение чата может привести к произвольной установке двоичного кода, который может использоваться для достижения выполнения произвольного кода из-за того, как Zoom обрабатывает общие файлы.

Zoom автоматически распаковывает фрагменты общего кода в виде загруженного zip-файла для предварительного просмотра фрагмента, но не выполняет проверку содержимого zip-файла перед его извлечением. Это может позволить размещать вредоносные файлы в системе цели без взаимодействия, хотя и с произвольными путями. Злоумышленнику необходимо отправить специально созданное сообщение целевому пользователю или группе, чтобы активировать эту уязвимость.

Успешное использование этой уязвимости может позволить злоумышленнику выполнить произвольный код от имени пользователя Root на уязвимом устройстве. После этого хакер сможет:

  • установить программы,
  • просматривать, изменять или удалять данные,
  • создать новые учетные записи с полными правами пользователя.

В настоящее время нет сообщений об эксплуатации данной уязвимости, однако приоритет риска у нее высокий. Воспользуйтесь некоторыми рекомендациями для обеспечения безопасности:

  • Примените соответствующие исправления, предоставленные Zoom.
  • Запускайте все программное обеспечение как непривилегированный пользователь (один без прав администратора), чтобы уменьшить последствия успешной атаки.
  • Напомните пользователям, что нельзя загружать, принимать или выполнять файлы из ненадежных или неизвестных источников.
  • Примените принцип наименьших привилегий ко всем системам и сервисам.
zoom client
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
to-top