Varning om zoomfel: Den här sårbarheten i Zoom-appen tillåter hackare att kapa ditt affärsmöte (03.19.24)
Videokonferenser för arbete är nästan alltid händelsefri, där en part presenterar, många ställer in och lyssnar (eller skrattar åt de minsta sakerna), och vissa orsakar ljudavbrott i slutet. Men det finns en annan typ av spänning som du inte vill att ska hända dig under dessa online affärsmöten: en Zoom-bug tar över.
Tänk dig detta: en obehörig part (låt oss kalla det en hacker) tar kontrollen på din skärm under Zoom-mötet och skickar sedan fula och olämpliga meddelanden till de andra deltagarna. Detta var en ny utgåva för Zoom med en ny sårbarhet i sin stationära app för sin videochattjänst.
Den goda nyheten är dock att Zoom redan har korrigerat detta allvarliga videokonferensfel.
Zoom Bug: The Nasty DetailsCybersecurity-forskaren David Wells från Tenable gjorde upptäckten i Zooms skrivbordsapp och beskrev det som något som lät en angripare ta kontroll över en intet ont anande användares skärm och skicka chattmeddelanden för hans eller hennes räkning. Attacken sparkade också människor ur videokonen!
Frågan involverade UDP-paket, ett bekant hack för Internet of Things (IoT) -enheter. Med detta Zoom-fel ansågs alla kommandon som Windows-, Mac- och Linux-apparna fångades ordentligt. Detta innebar att angriparen kunde skicka den smittade koden och ha fria töjningar att göra allt, från att gå med i det privata samtalet till att sparka andra deltagare från det.
“Detta gör att en angripare kan skapa och skicka UPD-fickor som bli tolkad som meddelanden som behandlats från den betrodda TCP-kanalen som används av auktoriserade Zoom-servrar, ”förklarade bloggen Tenable.
Zoom-appens sårbarhet tillät i princip en angripare eller oseriös deltagare att:
- Hijack-skärmkontroller som kringgår behörigheter och låter angriparen skicka tangenttryckningar och musrörelser för att ta full kontroll över skrivbordet.
- Spoofchattmeddelanden , som efterliknar legitima användare vid samtalet.
- Sparka deltagare utanför samtalet även utan att möta värden.
Som beskrivs i inlägget uppstod felet på grund av felaktig meddelandevalidering. En skadlig enhet behövde helt enkelt veta Zoom-serverns IP-adress för att utnyttja den senaste sårbarheten.
Zoom-klienten för möten Meddelande Spoofing-sårbarhet hade den officiella koden CVE-2018-15715. Det påverkade följande versioner:
- Windows 10, Zoom 4.1.33259.0925
- macOS 10.13, Zoom 4.1.33259.0925
- Ubuntu 14.04, Zoom 2.4. 129780.0915
Zoom, som har cirka 750 000 företag som använder sina tjänster, agerade omedelbart efter att Wells rapporterade felet. Den lappade sin server för att skydda användare från eventuella attacker.
Dessutom släppte den uppdateringar till sina Windows-, Mac- och Linux-appar för att ytterligare lösa problemet. De senaste appversionerna är 4.1.34814.1119 för Windows och 4.1.34801.1116 för Mac OS. Användare måste dock manuellt uppdatera sina för att skydda dem från att kapas mitt i ett samtal.
Zoom förbinder sig att hålla din information säker genom kryptering när du loggar in via webbplatsen, programvaran eller appen . Men här är några ytterligare tips för en säker zoomupplevelse:
Den nyligen upptäckta och avslöjade Zoom-appens sårbarhet satte affärsmöten i fara genom att störa konferenser och kapa skärmkontroller, förfalska chattmeddelanden och sparka som deltog i samtalet.
Zoom snabbt åtgärdat problemet genom att lappa sin server och släppa uppdateringar till sina Windows-, Mac- och Linux-appar.
Påverkades du av det senaste zoomfelet? Berätta om din upplevelse!
YouTube-video: Varning om zoomfel: Den här sårbarheten i Zoom-appen tillåter hackare att kapa ditt affärsmöte
03, 2024