Баги в Zoom помогали перехватить данные с внутренних конференций и атаковать инфраструктуру компаний - «Новости»

  • 10:30, 13-ноя-2021
  • Текст / Видео уроки / Типы носителей / Новости
  • Антонида
  • 0

Компания Zoom Video Communications исправила уязвимости в линейке своих локальных решений для конференций, переговоров и их записей — Zoom Meeting Connector Controller, Zoom Virtual Room Connector, Zoom Recording Connector и других.


Ошибки, выявленные экспертом компании Positive Technologies Егором Димитренко, позволяли путем внедрения команд выполнить атаку и получить доступ к серверу с максимальными привилегиями.


Пользователями исследованного ПО, распространяемого по модели on-premise, являются, как правило, крупные компании, которые разворачивают эти решения в своей сети с целью предотвращения утечек информации.


Вредоносная инъекция была возможна из-за уязвимости CVE-2021-34414 (оценка 7,2 по шкале CVSS 3.1), обнаруженной Егором Димитренко. Проблема отмечена в следующих приложениях Zoom on-premise:



  • Meeting Connector Controller до версии 4.6.348.20201217;

  • Meeting Connector MMR до версии 4.6.348.20201217;

  • Recording Connector до версии 3.8.42.20200905;

  • Virtual Room Connector до версии 4.4.6620.20201110;

  • Virtual Room Connector Load Balancer до версии 2.5.5495.20210326.


Еще одна уязвимость (CVE-2021-34415 c оценкой 7,5 по шкале CVSS 3.0) могла привести к сбою системы. Ошибка была найдена Никитой Абрамовым в приложении Zoom On-Premise Meeting Connector Controller, а проблема устранена в версии 4.6.358.20210205. В результате эксплуатации этой проблемы злоумышленники могли нарушить работоспособность ПО, тем самым создав ситуацию, когда проведение конференций с использованием Zoom не представлялось бы возможным.


Третья уязвимость (CVE-2021-34416 с оценкой 5,5 по шкале CVSS 3.0) также позволяла выполнить атаку с помощью внедрения команд. Недостаток, выявленный Егором Димитренко, касается следующих приложений Zoom on-premise:



  • Meeting Connector до версии 4.6.360.20210325,

  • Meeting Connector MMR до версии 4.6.360.20210325,

  • Recording Connector до версии 3.8.44.20210326,

  • Virtual Room Connector до версии 4.4.6752.20210326,

  • Virtual Room Connector Load Balancer до версии 2.5.5495.20210326.


«Главной опасностью компрометации этих приложений и получения доступа к командной оболочке является то, что они обрабатывают трафик со всех конференций компании. Таким образом, злоумышленник может выполнять MITM-атаку и перехватывать любые данные с конференций в режиме реального времени, — рассказывает Димитренко. — Так как приложения данного типа могут размещаться на периметре, это позволяет внешним нарушителям выполнить произвольный код на сервере с привилегиями пользователя root, что дает возможность дальнейшего продвижения в сети компании. Для эксплуатации уязвимости атакующему требуются учетные данные любого пользователя с административными правами, например пользователя admin, который создается в приложении по умолчанию. Но в связи с тем, что приложение не придерживается строгой парольной политики и у него отсутствует защита от подбора пароля через веб-интерфейс, то получить пароль для злоумышленника не составляет труда».


Основными причинами появления таких уязвимостей эксперт называет отсутствие достаточной проверки пользовательских данных.


«Часто можно встретить уязвимости такого класса в приложениях, которым делегированы задачи по администрированию сервера. Особенность данной уязвимости в том, что она всегда ведет к критическим последствиям и в большинстве случае приводит к получению полного контроля над инфраструктурой корпоративной сети», — отмечает специалист.


Компания Zoom Video Communications исправила уязвимости в линейке своих локальных решений для конференций, переговоров и их записей — Zoom Meeting Connector Controller, Zoom Virtual Room Connector, Zoom Recording Connector и других. Ошибки, выявленные экспертом компании Positive Technologies Егором Димитренко, позволяли путем внедрения команд выполнить атаку и получить доступ к серверу с максимальными привилегиями. Пользователями исследованного ПО, распространяемого по модели on-premise, являются, как правило, крупные компании, которые разворачивают эти решения в своей сети с целью предотвращения утечек информации. Вредоносная инъекция была возможна из-за уязвимости CVE-2021-34414 (оценка 7,2 по шкале CVSS 3.1), обнаруженной Егором Димитренко. Проблема отмечена в следующих приложениях Zoom on-premise: Meeting Connector Controller до версии 4.6.348.20201217; Meeting Connector MMR до версии 4.6.348.20201217; Recording Connector до версии 3.8.42.20200905; Virtual Room Connector до версии 4.4.6620.20201110; Virtual Room Connector Load Balancer до версии 2.5.5495.20210326. Еще одна уязвимость (CVE-2021-34415 c оценкой 7,5 по шкале CVSS 3.0) могла привести к сбою системы. Ошибка была найдена Никитой Абрамовым в приложении Zoom On-Premise Meeting Connector Controller, а проблема устранена в версии 4.6.358.20210205. В результате эксплуатации этой проблемы злоумышленники могли нарушить работоспособность ПО, тем самым создав ситуацию, когда проведение конференций с использованием Zoom не представлялось бы возможным. Третья уязвимость (CVE-2021-34416 с оценкой 5,5 по шкале CVSS 3.0) также позволяла выполнить атаку с помощью внедрения команд. Недостаток, выявленный Егором Димитренко, касается следующих приложений Zoom on-premise: Meeting Connector до версии 4.6.360.20210325, Meeting Connector MMR до версии 4.6.360.20210325, Recording Connector до версии 3.8.44.20210326, Virtual Room Connector до версии 4.4.6752.20210326, Virtual Room Connector Load Balancer до версии 2.5.5495.20210326. «Главной опасностью компрометации этих приложений и получения доступа к командной оболочке является то, что они обрабатывают трафик со всех конференций компании. Таким образом, злоумышленник может выполнять MITM-атаку и перехватывать любые данные с конференций в режиме реального времени, — рассказывает Димитренко. — Так как приложения данного типа могут размещаться на периметре, это позволяет внешним нарушителям выполнить произвольный код на сервере с привилегиями пользователя root, что дает возможность дальнейшего продвижения в сети компании. Для эксплуатации уязвимости атакующему требуются учетные данные любого пользователя с административными правами, например пользователя admin, который создается в приложении по умолчанию. Но в связи с тем, что приложение не придерживается строгой парольной политики и у него отсутствует защита от подбора пароля через веб-интерфейс, то получить пароль для злоумышленника не составляет труда». Основными причинами появления таких уязвимостей эксперт называет отсутствие достаточной проверки пользовательских данных. «Часто можно встретить уязвимости такого класса в приложениях, которым делегированы задачи по администрированию сервера. Особенность данной уязвимости в том, что она всегда ведет к критическим последствиям и в большинстве случае приводит к получению полного контроля над инфраструктурой корпоративной сети», — отмечает специалист.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!