[Видеоконференцсвязь, Информационная безопасность] Эксперты обнаружили уязвимость нулевого дня в клиенте Zoom для старых версий Windows
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
9 июля 2020 года Специалисты по информационной безопасности из компании ACROS Security рассказали об уязвимость нулевого дня в клиенте Zoom для старых версий Windows. Используя данную уязвимость злоумышленник может удаленно запускать произвольный код на ПК с Windows 7 (со всеми последними обновлениями безопасности) и Windows Server 2008 R2, а также более старых версиях этой ОС. Эксперты подтвердили, что данная уязвимость не может быть использована в версиях ОС Windows 8 и Windows 10.
Уязвимости подвержены следующие программные клиенты сервиса: Zoom Client для Windows версии 5.0.3 и далее до версии 5.1.2. После своего запуска в 2009 году ОС Windows 7 все еще популярна среди миллионов пользователей, например, на 1 января 2020 года Windows 7 была установлена на 400 млн компьютеров. Согласно измерениям StatCounter, 19 % пользователей Интернета всё ещё работают в Windows 7, и их доля продолжает снижаться. Windows 10 с 73 % доли пользователей продолжает набирать популярность.
ИБ-специалисты ACROS не раскрыли технических подробностей об уязвимости и имени разработчика, который ее обнаружил и передал им информацию. Также они своевременно передали разработчикам Zoom полный отчет по обнаруженной проблеме. Представители Zoom подтвердили получение этой информации и рассказали, что сейчас работают над исправлением этой уязвимости и готовят к выпуску необходимый для ее устранения патч. Когда именно выйдет заплатка против этой уязвимости разработчики Zoom не уточнили.
На портале 0patch опубликован микропатч для устранения этой уязвимости, который уже включен в последнюю версию клиента 0patch Agent.
Пример использования обнаруженной уязвимости нулевого дня, а затем ее блокировка клиентом 0patch.
Извините, данный ресурс не поддреживается. :(
В данном примере когда 0patch Agent выключен (или отсутствует), нажатие пользователем в клиенте Zoom кнопки «Включить видео» активирует уязвимость и приводит к отображению диалогового окна «HACKED» (вместо этого окна может быть выполнен любой произвольный код). При включенном 0patch доступ к механизму активации уязвимости из запущенного процесса Zoom.exe блокируется, и нажатие кнопки «Включить видео» не разрешит запустить произвольный код на ПК. ИБ-специалисты пояснили, что на во избежание раскрытия слишком большого количества информации в этом видеоролике некоторые предыдущие действия пользователя в пользовательском интерфейсе Zoom Client не отображаются.
Ранее 14 января 2020 года закончился период расширенной поддержки операционной системы Windows 7. Компьютеры под ее управлением продолжат работать, но производитель операционой системы не гарантирует их безопасность. Обычным пользователям Microsoft советует купить новый компьютер или ноутбук с Windows 10 вместо своего устаревшего устройства с Windows 7.
===========
Источник:
habr.com
===========
Похожие новости:
- [IT-компании, Видеоконференцсвязь] В Microsoft Teams скоро можно будет забавным образом рассадить присутствующих по партам
- [Информационная безопасность] Что такое threat hunting, и как правильно охотиться на киберпреступников
- [Информационная безопасность] Медуза: власти выложили в открытый доступ персональные данные всех интернет-избирателей (на самом деле нет)
- [Администрирование баз данных, Информационная безопасность, Облачные сервисы, Урбанизм] В даркнете продают доступ к московским камерам наблюдения
- [Информационная безопасность, Контекстная реклама] Возможные утечки персональных данных или как Дом.ru даёт полный доступ к личному кабинету по ссылке из http
- [Информационная безопасность, Законодательство в IT] Установлена личность хакера Fxmsp, укравшего информацию из 135 компаний — это 37-летний житель Казахстана
- [IT-компании, Информационная безопасность] Mozilla временно отключила сервис отправки файлов Firefox Send: через него передавали зловреды
- [Информационная безопасность, Социальные сети и сообщества] TikTok могут заблокировать в США и Австралии из-за угрозы национальной безопасности
- [Информационная безопасность, Сетевые технологии, Системное администрирование] Как проверить IPS? Infection Monkey vs Check Point
- [Видеоконференцсвязь, Статистика в IT] Во время самоизоляции у россиян вырос интерес к порно и еде
Теги для поиска: #_videokonferentssvjaz (Видеоконференцсвязь), #_informatsionnaja_bezopasnost (Информационная безопасность), #_ujazvimost_nulevogo_dnja (уязвимость нулевого дня), #_zoom, #_klient_zoom (клиент Zoom), #_dlja_staryh_versij_windows (для старых версий Windows), #_windows_7, #_videokonferentssvjaz (
Видеоконференцсвязь
), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 04:20
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
9 июля 2020 года Специалисты по информационной безопасности из компании ACROS Security рассказали об уязвимость нулевого дня в клиенте Zoom для старых версий Windows. Используя данную уязвимость злоумышленник может удаленно запускать произвольный код на ПК с Windows 7 (со всеми последними обновлениями безопасности) и Windows Server 2008 R2, а также более старых версиях этой ОС. Эксперты подтвердили, что данная уязвимость не может быть использована в версиях ОС Windows 8 и Windows 10. Уязвимости подвержены следующие программные клиенты сервиса: Zoom Client для Windows версии 5.0.3 и далее до версии 5.1.2. После своего запуска в 2009 году ОС Windows 7 все еще популярна среди миллионов пользователей, например, на 1 января 2020 года Windows 7 была установлена на 400 млн компьютеров. Согласно измерениям StatCounter, 19 % пользователей Интернета всё ещё работают в Windows 7, и их доля продолжает снижаться. Windows 10 с 73 % доли пользователей продолжает набирать популярность. ИБ-специалисты ACROS не раскрыли технических подробностей об уязвимости и имени разработчика, который ее обнаружил и передал им информацию. Также они своевременно передали разработчикам Zoom полный отчет по обнаруженной проблеме. Представители Zoom подтвердили получение этой информации и рассказали, что сейчас работают над исправлением этой уязвимости и готовят к выпуску необходимый для ее устранения патч. Когда именно выйдет заплатка против этой уязвимости разработчики Zoom не уточнили. На портале 0patch опубликован микропатч для устранения этой уязвимости, который уже включен в последнюю версию клиента 0patch Agent. Пример использования обнаруженной уязвимости нулевого дня, а затем ее блокировка клиентом 0patch. Извините, данный ресурс не поддреживается. :( В данном примере когда 0patch Agent выключен (или отсутствует), нажатие пользователем в клиенте Zoom кнопки «Включить видео» активирует уязвимость и приводит к отображению диалогового окна «HACKED» (вместо этого окна может быть выполнен любой произвольный код). При включенном 0patch доступ к механизму активации уязвимости из запущенного процесса Zoom.exe блокируется, и нажатие кнопки «Включить видео» не разрешит запустить произвольный код на ПК. ИБ-специалисты пояснили, что на во избежание раскрытия слишком большого количества информации в этом видеоролике некоторые предыдущие действия пользователя в пользовательском интерфейсе Zoom Client не отображаются. Ранее 14 января 2020 года закончился период расширенной поддержки операционной системы Windows 7. Компьютеры под ее управлением продолжат работать, но производитель операционой системы не гарантирует их безопасность. Обычным пользователям Microsoft советует купить новый компьютер или ноутбук с Windows 10 вместо своего устаревшего устройства с Windows 7. =========== Источник: habr.com =========== Похожие новости:
Видеоконференцсвязь ), #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 04:20
Часовой пояс: UTC + 5