🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Google tiết lộ về hai lỗi 0-day trong Ứng dụng Zoom và Máy chủ MMR

25/01/2022

Một nghiên cứu về tấn công zero-click trong ứng dụng Zoom cho biết hai lỗ hổng bảo mật chưa được công khai trước đây có thể đã bị khai thác để làm gián đoạn dịch vụ, thực thi mã độc và làm rò rỉ dữ liệu.

Natalie Silvanovich của Google Project Zero, người đã phát hiện và báo cáo hai lỗ hổng này vào năm ngoái, cho biết các vấn đề đã ảnh hưởng đến ứng dụng Zoom và máy chủ định tuyến đa phương tiện (MMR).

Các lỗ hổng đã được Zoom khắc phục như một phần của bản cập nhật được phát hành vào ngày 24 tháng 11 năm 2021.

Mục tiêu của cuộc tấn công không nhấp chuột (zero-click) là lén lút giành quyền kiểm soát thiết bị của nạn nhân mà không yêu cầu bất kỳ loại tương tác nào từ người dùng.

Hai lỗ hổng bao gồm:

- CVE-2021-34423 (Điểm CVSS: 9,8) - lỗ hổng tràn bộ đệm có thể bị lợi dụng để làm gián đoạn dịch vụ/ứng dụng hoặc thực thi mã tùy ý.

- CVE-2021-34424 (Điểm CVSS: 7,5) - lỗ hổng làm rò rỉ thông tin bộ nhớ.

Bằng cách phân tích lưu lượng RTP (Giao thức truyền tải thời gian thực) được sử dụng để truyền âm thanh và video qua mạng IP, Silvanovich nhận thấy rằng việc gửi tin nhắn trò chuyện không đúng định dạng có thể khiến ứng dụng Zoom và máy chủ MMR gặp sự cố.

Ngoài ra, việc thiếu kiểm tra ký tự NULL có thể làm rò rỉ dữ liệu khi sử dụng Zoom trên trình duyệt web.

Nhà nghiên cứu cho rằng lỗ hổng trong bộ nhớ là do Zoom không thể kích hoạt ASLR (cơ chế ngẫu nhiên hóa không gian địa chỉ), một cơ chế bảo mật được thiết kế để gây khó khăn cho các cuộc tấn công tràn bộ đệm.

Silvanovich cho biết: “Việc thiếu ASLR trong quy trình Zoom MMR đã làm tăng đáng kể nguy cơ kẻ tấn công có thể xâm phạm nó. ASLR được cho là biện pháp giảm thiểu quan trọng nhất trong việc ngăn chặn các khai thác làm hỏng bộ nhớ …"

Trong khi hầu hết các hệ thống hội nghị truyền hình sử dụng các thư viện mã nguồn mở như WebRTC hoặc PJSIP để triển khai truyền thông đa phương tiện, Project Zero đã chỉ ra việc Zoom sử dụng các định dạng và giao thức độc quyền cũng như phí cấp phép cao (gần 1.500 USD) đã gây khó khăn đối với nghiên cứu bảo mật.

Nguồn: thehackernews.com

scrolltop