Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat

vulnerabilità-zoom
Condividi:

Stai usando Zoom per lavoro, scuola o con gli amici durante questo difficile periodo di distanziamento sociale? Assicurati di eseguire l’ultima versione del software di videoconferenza, perché due vulnerabilità di Zoom mettono a rischio i sistemi degli utenti di tutto il mondo.

Un nuovo problema di sicurezza per l’app americana, dopo quelli legati alla privacy emersi nell’aprile 2020.

La scoperta dei ricercatori: due nuove vulnerabilità di Zoom

I ricercatori di Cybersecurity di Cisco Talos hanno rivelato oggi di aver scoperto due criticità di sicurezza nel software Zoom che consentirebbero agli aggressori di hackerare i sistemi dei partecipanti a chat di gruppo o di un singolo destinatario da remoto.

Entrambi i difetti in questione sono vulnerabilità che possono essere sfruttate per scrivere o installare file contenenti codici malevoli sui sistemi che utilizzano versioni non aggiornate del software di videoconferenza.

Secondo i ricercatori, lo sfruttamento di entrambi i difetti richiede una scarsa o minima interazione da parte dei partecipanti alla chat e può essere eseguito semplicemente inviando appositi messaggi.

Vulnerabilità n. 1

La prima vulnerabilità di sicurezza risiede nel modo in cui Zoom sfrutta il servizio GIPHY, recentemente acquistato da Facebook, per consentire ai suoi utenti di cercare e scambiare GIF animate durante la chat.

I ricercatori hanno scoperto che l‘applicazione non verifica se una GIF condivisa si sta caricando o meno dal servizio Giphy, permettendo a un utente malintenzionato di incorporare delle GIF da un server controllato da un aggressore, le quali agiscono in base alla cache / archivio sul sistema delle vittime in una cartella specifica di Zoom.

Oltre a ciò, la versione non aggiornata di Zoom consentirebbe agli aggressori di ottenere l’attraversamento delle directory, inducendo l’applicazione a salvare file dannosi mascherati da GIF in qualsiasi posizione sul sistema della vittima.

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

Vulnerabilità n. 2

La seconda criticità legata all’esecuzione di codice in modalità remota risiede nel modo in cui le versioni vulnerabili di Zoom processano gli snippet di codice tramite la chat.

Questa funzione crea un archivio zip dello snippet di codice condiviso prima dell’invio, quindi decomprime automaticamente il file sul sistema del destinatario.

Secondo i ricercatori, la funzione di estrazione del file zip di Zoom non convalida il contenuto del file zip prima di estrarlo, consentendo all’aggressore di installare file binari arbitrari sui computer delle vittime.

Scarica subito l’ultima versione di Zoom

I ricercatori di Cisco Talos hanno testato entrambi i difetti sulla versione 4.6.10 dell’applicazione client Zoom e hanno riferito le vulnerabilità alla società americana.

Zoom ha corretto entrambe le vulnerabilità critiche con la versione 4.6.12 del suo software di videoconferenza per computer Windows, macOS o Linux.

Ti è piaciuto l’articolo? Se sei interessato a soluzioni di cyber security o di consulenza privacy visita la nostra pagina dedicata ai servizi di consulenza di sicurezza informatica:

Scopri di più
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi