ZOOM

Angripere kan infisere Zoom-brukere gjennom chat-meldinger

Sårbarhetene fjernes med den nyeste oppdateringen.

Det er ikke videomøtene i Zoom, men chatten, som er sårbar denne gang. Det hele løses ved å installere den nyeste oppdateringen.
Det er ikke videomøtene i Zoom, men chatten, som er sårbar denne gang. Det hele løses ved å installere den nyeste oppdateringen. Foto: Rawpixel
Harald BrombachHarald BrombachNyhetsleder
25. mai 2022 - 12:00

Zoom Video Communications har fjernet en kjede med sårbarheter som finnes i alle versjoner av Zoom-klientene til Windows, MacOS, Linux, Android og IOS. Dette skjedde allerede den 17. mai med versjon 5.10.0 av klientene, så mange er allerede beskyttet. Men nå har langt flere detaljer om sårbarhetene blitt kjent. 

Kjeden av sårbarheter ble beskrevet av sikkerhetsforskeren Ivan Fratric i Google Project Zero i begynnelsen av februar, men den har vært unntatt offentlighet fram til tirsdag denne uken. 

Ifølge Fratric dreier det seg altså om en sårbarhetskjede som gjør det mulig for ondsinnede brukere å kompromittere en annen bruker via chat-tjenesten i Zoom, uten at offeret må lokkes til å gjøre noe. Denne tjenesten er basert på den XML-baserte (Extensible Markup Language) XMPP-protokollen (Extensible Messaging and Presence Protocol), som også benyttes av flere andre tjenester og en rekke ulike klienter. 

Zoom har vært belemret med en rekke sårbarheter tidligere, og nå er det igjen avdekket nye.
Les også

Hacker tok kontroll over en Mac ved hjelp av sårbarhet i Zoom

Fire sårbarheter

Den første sårbarheten i kjeden utnytter forskjeller i hvordan Zoom utfører syntaktisk analyse (parsing) på server- og klientnivå. Dette gjør det mulig å «smugle» vilkårlige stanzaer – de grunnleggende, XML-baserte kommunikasjonsdelene i XMPP – til offerets klient. 

– Derfra, ved å sende spesielt utformede kontrollstanzaer, kan angriperen tvinge offerets klient til å koble seg til en ondsinnet server og dermed gjøre det hele om til et «man in the middle»-angrep, skriver Fratric. 

Til slutt, ved å fange opp og modifisere spørringer og responser knyttet til klientoppdatering, vil offerets klient kunne laste ned og kjøre en ondsinnet oppdatering, noe som i praksis gjør dette til et angrep med vilkårlig kode og potensial for stor skade. Det er også mulig med et nedgraderingsangrep mot klienten ved å omgå signatursjekkingen i installasjonsprogrammet for oppdateringer. 

Fratric har demonstrert at dette fungerer i versjon 5.9.3 av klienten for 64-bits Windows, men det kan være at hele eller deler av kjeden også fungerer på de andre plattformene Zoom tilbys til.

Zoom Video Communications omtaler alle de fire sårbarheten på denne siden

EU vurderer å finansiere en flåte med serviceskip for å beskytte og reparere fiberkabler på havbunnen. Det kan være gode nyheter for norske verft, som er ledende på slike skip. Illustrasjonen viser et kabelleggingsfartøy verftskonsernet Vard fikk bestilling på fra Italia like før jul 2023.
Les også

Frykter kabel-sabotasje: Vil finansiere flåte av service-skip – men budsjettet holder ikke

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.