MRI-Cybersécurité
De nouvelles failles de zoom pourraient permettre aux attaquants de pirater les victimes simplement en leur envoyant un message
2022-05-25
De nouvelles failles de zoom pourraient permettre aux attaquants de pirater les victimes simplement en leur envoyant un message Le service de visioconférence populaire Zoom a résolu jusqu'à quatre vulnérabilités de sécurité, qui pourraient être exploitées pour compromettre un autre utilisateur via le chat en envoyant des messages XMPP (Extensible Messaging and Presence Protocol) spécialement conçus et en exécutant un code malveillant. Suivis de CVE-2022-22784 à CVE-2022-22787, les problèmes varient entre 5,9 et 8,1 en gravité. Ivan Fratric de Google Project Zero a été crédité d'avoir découvert et signalé les quatre failles en février 2022. La liste des bogues est la suivante – CVE-2022-22784 (score CVSS : 8,1) - Analyse XML incorrecte dans le client Zoom pour les réunions CVE-2022-22785 (score CVSS : 5,9) - Cookies de session mal limités dans Zoom Client for Meetings CVE-2022-22786 (score CVSS : 7,5) - Mise à jour de la rétrogradation du package dans Zoom Client for Meetings pour Windows CVE-2022-22787 (score CVSS : 5,9) - Validation insuffisante du nom d'hôte lors du changement de serveur dans Zoom Client for Meetings Avec la fonctionnalité de chat de Zoom construite au-dessus de la norme XMPP, l'exploitation réussie des problèmes pourrait permettre à un attaquant de forcer un client vulnérable à masquer un utilisateur de Zoom, à se connecter à un serveur malveillant et même à télécharger une mise à jour malveillante, entraînant une exécution de code arbitraire. résultant d'une attaque de déclassement. Fratric a surnommé la séquence d'attaque sans clic comme un cas de "XMPP Stanza Smuggling", ajoutant "un utilisateur pourrait être en mesure d'usurper des messages comme s'ils provenaient d'un autre utilisateur" et qu'"un attaquant peut envoyer des messages de contrôle qui seront acceptés comme si venant du serveur." À la base, les problèmes tirent parti des incohérences d'analyse entre les analyseurs XML dans le client et le serveur de Zoom pour "faire passer" des strophes XMPP arbitraires - une unité de communication de base dans XMPP - au client victime. Plus précisément, la chaîne d'exploitation peut être armée pour détourner le mécanisme de mise à jour logicielle et obliger le client à se connecter à un serveur intermédiaire qui sert une ancienne version moins sécurisée du client Zoom. Alors que l'attaque de rétrogradation cible la version Windows de l'application, CVE-2022-22784, CVE-2022-22785 et CVE-2022-22787 ont un impact sur Android, iOS, Linux, macOS et Windows. Les correctifs arrivent moins d'un mois après que Zoom a corrigé deux failles très graves (CVE-2022-22782 et CVE-2022-22783) qui pourraient entraîner une élévation des privilèges locaux et l'exposition du contenu de la mémoire dans ses services de réunion sur site. Une autre instance d'attaque de rétrogradation (CVE-2022-22781) dans l'application macOS de Zoom a également été corrigée. Il est recommandé aux utilisateurs de l'application de mettre à jour vers la dernière version (5.10.0) pour atténuer toute menace potentielle résultant de l'exploitation active des failles.
Service et Partenaire
Consultation de sécurité
Consultation de sécurité Sur les cyberattaques
Développement DE WEB
Notre société développe des sites et les application sur le web
Formation en Cybersécurité
Notre entreprise propose des formations de haut niveau en cybersécurité
Pentest Avancée Online
Pentest Avancée Online Professionnel
MRI-Cybersécurité 2024