Zoom中的两个漏洞可能导致代码执行

2020-06-07 16:43:45

Cisco Talos的一名成员发现了此漏洞。作者:Jon Munshaw。Cisco Talos最近在流行的Zoom视频聊天应用程序中发现了两个漏洞,可让恶意用户在受害者的机器上执行任意代码。在COVID-19大流行期间,视频会议软件的受欢迎程度飙升,因为全球各地的个人都被鼓励在家工作,避免与朋友和家人进行密切的面对面接触。根据我们的协调披露政策,Cisco Talos与Zoom合作以确保这些问题得到解决。TALOS-2020-1056已于5月份修复。ZOOM在单独的更新中修复了TALOS-2020-1055服务器端,尽管Cisco Talos认为仍需要对客户端进行修复才能完全解决安全风险。Zoom客户端应用程序Chat Giphy任意文件写入(TALOS-2020-1055/CVE-2020-6109)Zoom Client版本4.6.10处理包括动画GIF的消息时存在可攻击的路径遍历漏洞。巧尽心思构建的聊天消息可导致任意文件写入,这可能会被进一步滥用以实现任意代码执行。要触发此漏洞,攻击者需要向目标用户或组发送巧尽心思构建的消息。在Zoom中,最初只有Giphy服务器应该用于此功能。但是,在这种情况下,将加载来自任意服务器的内容,这可能会被滥用来进一步泄露信息或滥用其他漏洞。有关其他信息,请阅读此处的完整漏洞公告。Zoom客户端应用程序聊天代码片断远程代码执行漏洞(TALOS-2020-1056/CVE-2020-6110)Zoom Client版本4.6.10处理包括共享代码片断的消息的方式中存在可攻击的部分路径遍历漏洞。巧尽心思构建的聊天消息可导致任意二进制植入,可被滥用来实现任意代码执行。攻击者需要向目标用户或组发送巧尽心思构建的消息才能触发此漏洞。对于最严重的影响,目标用户交互是必需的。有关其他信息,请阅读此处的完整漏洞公告。Talos已测试并确认此漏洞会影响Zoom客户端应用程序版本4.6.10。以下SNORTR规则将检测攻击企图。请注意,其他规则可能会在将来发布,当前规则可能会因其他漏洞信息而有所更改。有关最新规则信息,请参阅您的FirePOWER管理中心或Snort.org。Snort规则:45892-45895,53686