Categories: NOTÍCIAS EM GERAL

Positive Tecnologies, aponta graves vulnerabilidades aplicativo de conferencia ZOOM

“América, quando você terminar de nos bater com o martelo de proibição, veja estes vulns Zoom no local, diz Positive”

Um dos bugs que faz parte do trio de bugs encontrados, é uma falha de validação de entrada, que pode ser abusada por um administrador malicioso do portal Zoom para injetar e executar comandos arbitrários na máquina que hospeda o software. Imaginamos um cenário em que alguém em, digamos, RH é nomeado administrador da instalação da empresa Zoom, e seu PC de trabalho é sequestrado por um patife que explora esta vulnerabilidade para se firmar em um sistema de servidor interno e explora a partir de lá.

A vulnerabilidade, rastreada como CVE-2021-34414 , foi corrigida em setembro.

“Muitas vezes você pode encontrar vulnerabilidades dessa classe em aplicativos para os quais as tarefas de administração do servidor foram delegadas”, disse Egor Dimitrenko, pesquisador da Positive Technologies , sobre a vulnerabilidade.

“Essa vulnerabilidade sempre leva a consequências críticas e, na maioria dos casos, resulta em invasores obtendo controle total sobre a infraestrutura de rede corporativa.”

O Zoom oferece uma opção local para empresas e uma de suas principais vantagens, disse a empresa na literatura de marketing, é que o tráfego da reunião (mas não os metadados do usuário) permanece dentro da nuvem privada da organização host. Seus três componentes são o Conector de reunião no local, o Conector de sala virtual e o Conector de gravação.

Dimitrenko e seus camaradas da Positive Technologies foram capazes, segundo eles, de explorar a validação de entrada imprópria no componente local do Zoom para obter acesso no nível do servidor. Dois furos relacionados, CVE-2021-34415 e CVE-2021-34416 , podem ser explorados para travar o Zoom.

Os vulns afetados:

  • Zoom on-premise Meeting Connector Controller antes da versão 4.6.348.20201217
  • Zoom on-premise Meeting Connector MMR antes da versão 4.6.348.20201217
  • Conector de gravação do Zoom no local antes da versão 3.8.42.20200905
  • Conector de sala virtual de zoom no local antes da versão 4.4.6620.20201110
  • Zoom no local do balanceador de carga do conector de sala virtual antes da versão 2.5.5495.20210326

Se sua organização tem uma implantação de Zoom local, agora é um bom momento para verificar o status de atualização.

O porta-voz da Zoom, Matt Nagel, disse ao The Register : “A Zoom leva a segurança de sua plataforma muito a sério e resolveu esses problemas. Recomendamos que os usuários se mantenham atualizados com a versão mais recente do Zoom para aproveitar as vantagens de nossos mais novos recursos e atualizações de segurança.”

E sobre a entidade relatora

A Positive Technologies é uma empresa russa de infosec que foi repetidamente alvo de sanções pelo governo dos Estados Unidos este ano. Em abril, a empresa foi acusada de ajudar a recrutar pessoas para as agências de hackers do estado russo, enquanto no início deste mês Positive se juntou ao fornecedor israelense de spyware NSO Group na lista de entidades do Departamento de Estado dos EUA, um passo impertinente para empresas proibidas de realizar transações financeiras com empresas americanas.

Isso não parece ter diminuído o entusiasmo da empresa pela pesquisa de segurança: quando as sanções foram inicialmente aplicadas, Positive as descreveu como “acusações infundadas”, fazendo comparações com as atitudes dos EUA em relação à fornecedora de tecnologia chinesa Huawei.

Em outubro, a Positive fez ao mundo um verdadeiro favor ao revelar uma vulnerabilidade no antigo utilitário de compressão de arquivos shareware WinRAR, ainda hoje usado por aqueles que confiam no formato .rar. ®

Fonte: https://www.theregister.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago