На прошлой неделе ИБ-специалист Джонатан Лейтшух (Jonathan Leitschuh) сообщил об опасной проблеме, обнаруженной им в популярной платформе для видеоконференций Zoom.

При установке на macOS приложение поднимало на машине пользователя локальный веб-сервер с недокументированным API, который оставался в системе даже после удаления самого приложения и сохранял активность. В результате любой сайт, который помещал пользователь, мог взаимодействовать с упомянутым веб-сервером, обращаясь к порту 19421. Это позволяло осуществлять видеовызовы, подключаться к чужим звонкам и даже скрыто обновлять или переустанавливать само приложение (без каких-либо подтверждений со стороны жертвы). Хуже того, веб-сервер мог использоваться для и DoS-атак, для чего было достаточно простых пингов.

Под давлением общественности разработчики Zoom все же приняли решение полностью отказаться от использования небезопасного веб-сервера. Стоит заметить, что на происходящее отреагировали и представители компании Apple, тоже обратившие внимание на разразившийся скандал. Инженеры Apple выпустили тихое обновление, которое, не оповещая пользователей, удаляет опасный веб-сервер из системы.

Если некоторые пользователи еще не обновились до Zoom версии 4.4.53932.0709 и не избавились от потенциально опасного веб-сервера (или самого Zoom вообще), Джонатан Лейтшух еще раз призвал всех срочно сделать это, однако теперь по более веской причине. Исследователь сообщил, что веб-сервер Zoom уязвим перед RCE-багом, получившим идентификатор CVE-2019-13567.

Фактически это значит, что с помощью веб-сервера Zoom можно выполнить произвольный код в уязвимой системе. И хотя технические детали бага пока не были опубликованы, PoC такой атаки уже можно увидеть в ролике ниже.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии