Google Merinci Dua Bug Zero-Day yang Dilaporkan di Klien Zoom dan Server MMR

  • Whatsapp
Zoom Clients and MMR Servers
Google Merinci Dua Bug Zero Day yang Dilaporkan di Klien Zoom

News.nextcloud.asia –

Klien Zoom dan Server MMR

Eksplorasi permukaan serangan tanpa klik untuk solusi konferensi video populer Zoom telah menghasilkan dua kerentanan keamanan yang sebelumnya tidak diungkapkan yang dapat dieksploitasi untuk merusak layanan, mengeksekusi kode berbahaya, dan bahkan membocorkan area memori yang sewenang-wenang.

Natalie Silvanovich dari Google Project Zero, yang telah menemukan dan melaporkan dua kekurangan tahun lalu, mengatakan masalah tersebut berdampak pada klien Zoom dan server Multimedia Router (MMR), yang mengirimkan konten audio dan video antar klien di penyebaran di tempat.

Kelemahan tersebut telah diatasi oleh Zoom sebagai bagian dari pembaruan dikirim pada 24 November 2021.

Tujuan serangan zero-click adalah untuk diam-diam mendapatkan kendali atas perangkat korban tanpa memerlukan interaksi apa pun dari pengguna, seperti mengklik tautan.

Pencadangan GitHub Otomatis

Sementara spesifikasi eksploit akan bervariasi tergantung pada sifat kerentanan yang dieksploitasi, ciri utama peretasan tanpa klik adalah kemampuannya untuk tidak meninggalkan jejak aktivitas jahat, membuatnya sangat sulit untuk dideteksi.

Dua kelemahan yang diidentifikasi oleh Project Zero adalah sebagai berikut —

  • CVE-2021-34423 (Skor CVSS: 9,8) – A buffer overflow kerentanan yang dapat dimanfaatkan untuk membuat crash layanan atau aplikasi, atau mengeksekusi kode arbitrer.
  • CVE-2021-34424 (Skor CVSS: 7,5) – Cacat eksposur memori proses yang dapat digunakan untuk berpotensi mendapatkan wawasan tentang area memori produk yang berubah-ubah.

Dengan menganalisis lalu lintas RTP (Real-time Transport Protocol) yang digunakan untuk mengirimkan audio dan video melalui jaringan IP, Silvanovich menemukan bahwa dimungkinkan untuk memanipulasi konten buffer yang mendukung pembacaan tipe data yang berbeda dengan mengirimkan pesan chat yang salah format, menyebabkan klien dan server MMR mogok.

Selanjutnya, kurangnya BATAL check — yang digunakan untuk menentukan akhir string — memungkinkan kebocoran data dari memori dengan bergabung ke rapat Zoom melalui browser web.

Mencegah Pelanggaran Data

Peneliti juga mengaitkan kesalahan kerusakan memori dengan fakta bahwa Zoom gagal mengaktifkan ASLR, alias pengacakan tata letak ruang alamat, mekanisme keamanan yang dirancang untuk meningkatkan kesulitan melakukan serangan buffer overflow.

“Kurangnya ASLR dalam proses Zoom MMR sangat meningkatkan risiko penyerang dapat mengkompromikannya,” kata Silvanovich. “ASLR bisa dibilang mitigasi paling penting dalam mencegah eksploitasi korupsi memori, dan sebagian besar mitigasi lain mengandalkannya pada tingkat tertentu agar efektif. Tidak ada alasan bagus untuk menonaktifkannya di sebagian besar perangkat lunak.”

Sementara sebagian besar sistem konferensi video menggunakan perpustakaan sumber terbuka seperti: WebRTC atau PJSI untuk mengimplementasikan komunikasi multimedia, Project Zero menyebut penggunaan format dan protokol milik Zoom serta biaya lisensinya yang tinggi (hampir $1.500) sebagai hambatan untuk penelitian keamanan.

“Perangkat lunak sumber tertutup menghadirkan tantangan keamanan yang unik, dan Zoom dapat berbuat lebih banyak untuk membuat platform mereka dapat diakses oleh peneliti keamanan dan pihak lain yang ingin mengevaluasinya,” kata Silvanovich. “Sementara Tim Keamanan Zoom membantu saya mengakses dan mengonfigurasi perangkat lunak server, tidak jelas apakah dukungan tersedia untuk peneliti lain, dan lisensi perangkat lunak masih mahal.”

.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.