Categories: NOTÍCIAS EM GERAL

Positive Tecnologies, aponta graves vulnerabilidades aplicativo de conferencia ZOOM

“América, quando você terminar de nos bater com o martelo de proibição, veja estes vulns Zoom no local, diz Positive”

Um dos bugs que faz parte do trio de bugs encontrados, é uma falha de validação de entrada, que pode ser abusada por um administrador malicioso do portal Zoom para injetar e executar comandos arbitrários na máquina que hospeda o software. Imaginamos um cenário em que alguém em, digamos, RH é nomeado administrador da instalação da empresa Zoom, e seu PC de trabalho é sequestrado por um patife que explora esta vulnerabilidade para se firmar em um sistema de servidor interno e explora a partir de lá.

A vulnerabilidade, rastreada como CVE-2021-34414 , foi corrigida em setembro.

“Muitas vezes você pode encontrar vulnerabilidades dessa classe em aplicativos para os quais as tarefas de administração do servidor foram delegadas”, disse Egor Dimitrenko, pesquisador da Positive Technologies , sobre a vulnerabilidade.

“Essa vulnerabilidade sempre leva a consequências críticas e, na maioria dos casos, resulta em invasores obtendo controle total sobre a infraestrutura de rede corporativa.”

O Zoom oferece uma opção local para empresas e uma de suas principais vantagens, disse a empresa na literatura de marketing, é que o tráfego da reunião (mas não os metadados do usuário) permanece dentro da nuvem privada da organização host. Seus três componentes são o Conector de reunião no local, o Conector de sala virtual e o Conector de gravação.

Dimitrenko e seus camaradas da Positive Technologies foram capazes, segundo eles, de explorar a validação de entrada imprópria no componente local do Zoom para obter acesso no nível do servidor. Dois furos relacionados, CVE-2021-34415 e CVE-2021-34416 , podem ser explorados para travar o Zoom.

Os vulns afetados:

  • Zoom on-premise Meeting Connector Controller antes da versão 4.6.348.20201217
  • Zoom on-premise Meeting Connector MMR antes da versão 4.6.348.20201217
  • Conector de gravação do Zoom no local antes da versão 3.8.42.20200905
  • Conector de sala virtual de zoom no local antes da versão 4.4.6620.20201110
  • Zoom no local do balanceador de carga do conector de sala virtual antes da versão 2.5.5495.20210326

Se sua organização tem uma implantação de Zoom local, agora é um bom momento para verificar o status de atualização.

O porta-voz da Zoom, Matt Nagel, disse ao The Register : “A Zoom leva a segurança de sua plataforma muito a sério e resolveu esses problemas. Recomendamos que os usuários se mantenham atualizados com a versão mais recente do Zoom para aproveitar as vantagens de nossos mais novos recursos e atualizações de segurança.”

E sobre a entidade relatora

A Positive Technologies é uma empresa russa de infosec que foi repetidamente alvo de sanções pelo governo dos Estados Unidos este ano. Em abril, a empresa foi acusada de ajudar a recrutar pessoas para as agências de hackers do estado russo, enquanto no início deste mês Positive se juntou ao fornecedor israelense de spyware NSO Group na lista de entidades do Departamento de Estado dos EUA, um passo impertinente para empresas proibidas de realizar transações financeiras com empresas americanas.

Isso não parece ter diminuído o entusiasmo da empresa pela pesquisa de segurança: quando as sanções foram inicialmente aplicadas, Positive as descreveu como “acusações infundadas”, fazendo comparações com as atitudes dos EUA em relação à fornecedora de tecnologia chinesa Huawei.

Em outubro, a Positive fez ao mundo um verdadeiro favor ao revelar uma vulnerabilidade no antigo utilitário de compressão de arquivos shareware WinRAR, ainda hoje usado por aqueles que confiam no formato .rar. ®

Fonte: https://www.theregister.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

20 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago