
Zoom的聲明則透露,至少一個(gè)漏洞出在群組通訊產(chǎn)品Zoom Chat上。Zoom表示正致力于緩解該問題,但強(qiáng)調(diào)Zoom Meeting及Zoom Video Webinar會(huì)議不受該問題影響。此外,攻擊必須從受害者接收的外部聯(lián)絡(luò)人發(fā)動(dòng),或是必需與受害者同屬一個(gè)公司帳號(hào)。
上周Pwn2Own競(jìng)賽中,研究人員揭露視頻平臺(tái)Zoom漏洞,可讓攻擊者在無需用戶任何動(dòng)作下,遠(yuǎn)端執(zhí)行程式碼(RCE)。
Pwn2Own是由Zero Day Initiative 主辦的白帽駭客競(jìng)賽,研究人員尋找出市面主要軟件及行動(dòng)裝置的重大漏洞,并提供防御攻擊及市售攻擊程式的方法。
Computest 研究人員 Daan Keuper 及 Thijs Alkemade展示串聯(lián)Zoom 三項(xiàng)漏洞即可執(zhí)行任意程式,過程中無需受害者互動(dòng),只要啟動(dòng)Zoom視頻即受害。兩名研究人員并獲得20萬美元獎(jiǎng)金。
在稍早的影片中,研究人員展示在受害系統(tǒng)上開啟計(jì)算機(jī)程式。一般駭客會(huì)以此展示他們能在受害機(jī)器上執(zhí)行任意程式碼。
ZDI周五證實(shí)后公布這項(xiàng)發(fā)現(xiàn),但由于Zoom尚未完成修補(bǔ),漏洞及攻擊細(xì)節(jié)皆未揭露。
根據(jù)安全廠商MalwareByte指出,目前僅知這項(xiàng)攻擊手法可在Windows及Mac版軟件執(zhí)行,但不影響瀏覽器版。至于Android及iOS版是否也受影響則不得而知,因?yàn)檠芯咳藛T并未研究到這兩個(gè)版本。
Zoom的聲明則透露,至少一個(gè)漏洞出在群組通訊產(chǎn)品Zoom Chat上。Zoom表示正致力于緩解該問題,但強(qiáng)調(diào)Zoom Meeting及Zoom Video Webinar會(huì)議不受該問題影響。此外,攻擊必須從受害者接收的外部聯(lián)絡(luò)人發(fā)動(dòng),或是必需與受害者同屬一個(gè)公司帳號(hào)。
Zoom建議所有使用者只接受熟悉的個(gè)人發(fā)出的通話請(qǐng)求。