Categories: NOTÍCIAS EM GERAL

Positive Tecnologies, aponta graves vulnerabilidades aplicativo de conferencia ZOOM

“América, quando você terminar de nos bater com o martelo de proibição, veja estes vulns Zoom no local, diz Positive”

Um dos bugs que faz parte do trio de bugs encontrados, é uma falha de validação de entrada, que pode ser abusada por um administrador malicioso do portal Zoom para injetar e executar comandos arbitrários na máquina que hospeda o software. Imaginamos um cenário em que alguém em, digamos, RH é nomeado administrador da instalação da empresa Zoom, e seu PC de trabalho é sequestrado por um patife que explora esta vulnerabilidade para se firmar em um sistema de servidor interno e explora a partir de lá.

A vulnerabilidade, rastreada como CVE-2021-34414 , foi corrigida em setembro.

“Muitas vezes você pode encontrar vulnerabilidades dessa classe em aplicativos para os quais as tarefas de administração do servidor foram delegadas”, disse Egor Dimitrenko, pesquisador da Positive Technologies , sobre a vulnerabilidade.

“Essa vulnerabilidade sempre leva a consequências críticas e, na maioria dos casos, resulta em invasores obtendo controle total sobre a infraestrutura de rede corporativa.”

O Zoom oferece uma opção local para empresas e uma de suas principais vantagens, disse a empresa na literatura de marketing, é que o tráfego da reunião (mas não os metadados do usuário) permanece dentro da nuvem privada da organização host. Seus três componentes são o Conector de reunião no local, o Conector de sala virtual e o Conector de gravação.

Dimitrenko e seus camaradas da Positive Technologies foram capazes, segundo eles, de explorar a validação de entrada imprópria no componente local do Zoom para obter acesso no nível do servidor. Dois furos relacionados, CVE-2021-34415 e CVE-2021-34416 , podem ser explorados para travar o Zoom.

Os vulns afetados:

  • Zoom on-premise Meeting Connector Controller antes da versão 4.6.348.20201217
  • Zoom on-premise Meeting Connector MMR antes da versão 4.6.348.20201217
  • Conector de gravação do Zoom no local antes da versão 3.8.42.20200905
  • Conector de sala virtual de zoom no local antes da versão 4.4.6620.20201110
  • Zoom no local do balanceador de carga do conector de sala virtual antes da versão 2.5.5495.20210326

Se sua organização tem uma implantação de Zoom local, agora é um bom momento para verificar o status de atualização.

O porta-voz da Zoom, Matt Nagel, disse ao The Register : “A Zoom leva a segurança de sua plataforma muito a sério e resolveu esses problemas. Recomendamos que os usuários se mantenham atualizados com a versão mais recente do Zoom para aproveitar as vantagens de nossos mais novos recursos e atualizações de segurança.”

E sobre a entidade relatora

A Positive Technologies é uma empresa russa de infosec que foi repetidamente alvo de sanções pelo governo dos Estados Unidos este ano. Em abril, a empresa foi acusada de ajudar a recrutar pessoas para as agências de hackers do estado russo, enquanto no início deste mês Positive se juntou ao fornecedor israelense de spyware NSO Group na lista de entidades do Departamento de Estado dos EUA, um passo impertinente para empresas proibidas de realizar transações financeiras com empresas americanas.

Isso não parece ter diminuído o entusiasmo da empresa pela pesquisa de segurança: quando as sanções foram inicialmente aplicadas, Positive as descreveu como “acusações infundadas”, fazendo comparações com as atitudes dos EUA em relação à fornecedora de tecnologia chinesa Huawei.

Em outubro, a Positive fez ao mundo um verdadeiro favor ao revelar uma vulnerabilidade no antigo utilitário de compressão de arquivos shareware WinRAR, ainda hoje usado por aqueles que confiam no formato .rar. ®

Fonte: https://www.theregister.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 semanas ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 semanas ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago