Positive Technologies помогла устранить уязвимости в Zoom

Компания Zoom Video Communications исправила уязвимости в линейке своих локальных решений для конференций, переговоров и их записей - Zoom Meeting Connector Controller, Zoom Virtual Room Connector, Zoom Recording Connector и других. Ошибки, выявленные экспертом Positive Technologies Егором Димитренко, позволяли путем внедрения команд выполнить атаку и получить доступ к серверу с максимальными привилегиями. Основной продукт компании - приложение для видеоконференций Zoom, по данным LearnBonds, является самым популярным приложением в сегменте видео-конференц-связи в США, его доля составляет 42,8%.

    • КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента
P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}.content img{float:right;}.hidden_block{display:none;}

Пользователями исследованного ПО, распространяемого по модели on-premise, являются, как правило, крупные компании, которые разворачивают эти решения в своей сети с целью предотвращения утечек информации.

Вредоносная инъекция была возможна из-за уязвимости CVE-2021-34414 (оценка 7,2 по шкале CVSS 3.1), обнаруженной Егором Димитренко. Проблема отмечена в следующих приложениях Zoom on-premise:

Meeting Connector Controller до версии 4.6.348.20201217,

Meeting Connector MMR до версии 4.6.348.20201217,

Recording Connector до версии 3.8.42.20200905,

Virtual Room Connector до версии 4.4.6620.20201110,

Virtual Room Connector Load Balancer до версии 2.5.5495.20210326.

Еще одна уязвимость (CVE-2021-34415 c оценкой 7,5 по шкале CVSS 3.0) могла привести к сбою системы. Ошибка была найдена Никитой Абрамовым в приложении Zoom On-Premise Meeting Connector Controller, а проблема устранена в версии 4.6.358.20210205. В результате эксплуатации этой уязвимости злоумышленники могли нарушить работоспособность ПО, тем самым создав ситуацию, когда проведение конференций с использованием Zoom не представлялось бы возможным.

Третья уязвимость (CVE-2021-34416 с оценкой 5,5 по шкале CVSS 3.0) также позволяла выполнить атаку с помощью внедрения команд. Недостаток, выявленный Егором Димитренко, касается следующих приложений Zoom on-premise:

Meeting Connector до версии 4.6.360.20210325,

От больших данных к озеру данных: почему складировать все в одно мега-хранилище - не лучший вариант Интеграция

Meeting Connector MMR до версии 4.6.360.20210325,

Recording Connector до версии 3.8.44.20210326,

Virtual Room Connector до версии 4.4.6752.20210326,

Virtual Room Connector Load Balancer до версии 2.5.5495.20210326.

«Главной опасностью компрометации этих приложений и получения доступа к командной оболочке является то, что они обрабатывают трафик со всех конференций компании. Таким образом, злоумышленник может выполнять MITM-атаку и перехватывать любые данные с конференций в режиме реального времени. Так как приложения данного типа могут размещаться на периметре, это позволяет внешним нарушителям выполнить произвольный код на сервере с привилегиями пользователя root, что дает возможность дальнейшего продвижения в сети компании. Для эксплуатации уязвимости атакующему требуются учетные данные любого пользователя с административными правами, например пользователя admin, который создается в приложении по умолчанию. Но в связи с тем, что приложение не придерживается строгой парольной политики и у него отсутствует защита от подбора пароля через веб-интерфейс, то получить пароль для злоумышленника не составляет труда», – сказал Егор Димитренко.

Основными причинами появления таких уязвимостей Егор Димитренко называет отсутствие достаточной проверки пользовательских данных.

«Часто можно встретить уязвимости такого класса в приложениях, которым делегированы задачи по администрированию сервера. Особенность данной уязвимости в том, что она всегда ведет к критическим последствиям и в большинстве случае приводит к получению полного контроля над инфраструктурой корпоративной сети», – отметил эксперт.

Для устранения уязвимостей необходимо обновить упомянутые приложения. Обеспечить непрерывный контроль уязвимостей внутри инфраструктуры как в штатном режиме, так и в экстренных проверках поможет MaxPatrol VM - система нового поколения в области vulnerability management. В случае успешной атаки одним из способов выявить признаки проникновения является применение систем класса SIEM (например, MaxPatrol SIEM), которые позволяют выявить подозрительное поведение на сервере и своевременно остановить продвижение злоумышленников внутри корпоративной сети.

Эксперты подсчитали: за 10 лет мобильный трафик вырос в 300 раз

Компания Ericsson представила десятый, юбилейный, выпуск своего ежегодного отчета Ericsson Mobility Report, посвященного основным тенденциям развития отрасли телекоммуникаций. В отчете приводится статистика за последние 10 лет и прогноз развития отра...

Смартфоны следят за нами: как отключить сохранение перемещений на iOS и Android

Ваше местоположение и все перемещения отслеживают не только карты, но и средства операционной системы смартфона. С одной стороны, это полезная функция, но иногда она может сыграть против вас. Редакция ZOOM.CNews рассказывает, как отключить отслеживан...

В России появился мессенджер с ВКС и искусственным интеллектом

На «Видео+Конференции 2021» компания TrueConf провела презентацию нового поколения российских ВКС-решений для рабочих мест и смартфонов, созданных для безопасной совместной работы. «Под капотом» полноценный мессенджер, большие видеоконференции и техн...

Роскомнадзор передал в суд два дела против Facebook и Google

Роскомнадзор передал в судебный участок мирового судьи № 422 Таганского района два дела об административных правонарушениях по ч. 5 ст. 13.41 КоАП РФ в отношении компаний Facebook и Google. Об этом РБК сообщили в пресс-службе ведомства. Причина - пов...

Первое мобильное приложение для профессиональной Ассоциации

Ассоциация АКОН совместно с компанией «В Групп» дала старт работе мобильного приложения «ОкРОН», доступного для скачивания на платформах Android и iOS. Приложение позволяет осуществлять интерактивные коммуникации членов Ассоциации в рамках тематическ...

[Популярные социальные сети][*Добавить сайт]


Группы: ВК|Fb|Tw|OK
Рубрики
Каталог
Новости
Контакты
/*Выпадайка (простая) - для рубрик справа/внизу*/.advert ul, .content ul{list-style:none;}.rubcontent{border-radius:5px 10px 0 0;border:1px solid #542437;padding:1px;font-size:75%;font-weight:900;}.cd-accordion-menu li, .list_menu_compact li, .cd-accordion-menu_ya-share2 li{padding:0;margin-left:10px;}.hidden, label + .cd-accordion-menu, .cd-accordion-menu ul, .hidden:checked + label .equiv{display:none;}.hidden:checked + label + ul, .hidden:checked + label .trigramma{display:inline;}@media (min-width:801px){/*Моб.меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202111Новости, 202111 → Positive Technologies помогла устранить уязвимости в Zoom