Клиентское приложение для macOS для популярного аудио-и видеоконференции, услуги увеличение может быть произведено в принудительном порядке присоединиться к пользователям вызовов, Mac видео микрофоны камеры без пользователей попросил разрешения, исследователя нашел.

Исследователь в области безопасности Джонатан Leitschuh от автоматизации разработка программного обеспечения Gradle в компании было интересно, как отправка ссылок встреча начнется клиентов пользователей увеличить, просто нажав на него так, что веб-браузер откроет его.

Leitschuh думал, что это “удивительный кусочек функциональность” и удивлялся, как это было выполнено надежно зум.

Его любопытство привело к открытию двух серьезных уязвимостей, которые очень просто использовать, и которые Leitschuh сказал выставляет до 750 000 компаний в мире с более чем четырех миллионов веб-камеры активизируются вредоносные веб-сайты.

На вершине будучи в состоянии активировать Mac с веб-камер, которые Leitschuh писал [внимание: ссылка будет присоединиться к тем, кто щелкните по нему для вызова с видеокамерой активированный] в доказательство концепции , он сказал, что это возможно для запуска атак типа отказа в обслуживании, если веб-страницу повторно присоединяется к пользователям недопустимые вызовы.

Любой, кто установлен клиент Зума, а затем удалить его будет иметь веб-сервер, работающий на своих машинах слушает на localhost порт.

Этот сервер будет “счастливо переустановить клиент зума для вас, не требуя вмешательства пользователя от вашего имени, кроме того, посетив веб-страницу”.

Сказал Leitschuh кажется, что зум-это злоупотребление Hack для обхода блокировки кросс-происхождения совместное использование ресурсов защиты.

Как избежать увеличено

Хотя Leitschuh отметить, что зум не полностью исправить уязвимости в течение 90-дневного отраслевого стандарта раскрытия периода, пользователи могут остановить клиента с включением веб-камеры автоматически, если они соединены на звонки.

Идет диалог настроек в клиенте зум, а затем выбрать видео | встречи | и тикать выключить видео при присоединении к собранию будет видеть к этому.

Выполняется список команд открыть файлы Unix: как lsof -я :19421 показать, если веб-сервер с привязкой к localhost работает, и обеспечивают процесс ее идентификационный номер (ПИД).

С процессом numbrer в стороны, убить -9 [ПИД] и удалить ~/.каталог zoomus, чтобы удалить файлы веб-приложения сервера, Leitschuh посоветовал.

Однако, сказал Leitschuh, что зум до сих пор не исправлена насильственного присоединения потребителей для вызова функции, или веб-сервер переустановке удалили клиентов, если страницы задать их недостаток.

Исследователь безопасности впервые обратился к зум по электронной почте 26 марта, и компания обеспечила быстрое решение.

Leitschuh предложили ошибка головами за его доклад на следующий день, что он отказался от политики увеличения является требование непредставления уязвимость даже после это было исправлено.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here