Уязвимость в сервисе Zoom позволяла удалённо включать веб-камеры на macOS

Специалист по кибербезопасности, нашедший баг, предупредил Zoom несколько месяцев назад, но компания пообещала исправить проблему только огласки.

Эксперт в сфере кибербезопасности Джонатан Лейтшу обнаружил в сервисе для видеоконференций Zoom для macOS уязвимость, позволяющую получить доступ к веб-камерам на устройствах.

По его словам, причина уязвимости кроется в функции, которая позволяет пользователям присоединяться к видеоконференциям по ссылке. Для этого Zoom устанавливает веб-сервер, получающий запросы по протоколу HTTPS GET. Отправлять их может любой сайт, открытый в браузере.

Чтобы активировать веб-камеры, злоумышленникам нужно создать ссылку-приглашение на конференцию и встроить её в код сайта. Локальный сервер Zoom работает в фоновом режиме, поэтому на компьютерах пользователей, открывающих вредоносный сайт, принудительно запустится приложение видеосервиса с активированной камерой. Также можно подключаться к звонкам, созданным другими пользователями.

Для доказательства уязвимости Лейтшу встроил вредоносный код в свой сайт. Попадая на сайт, пользователи с установленным клиентом Zoom подключаются к звонку с веб-камерой без разрешения. При отсутствии программы на сайте отображается диалоговое окно с просьбой дать необходимые разрешения, после выдачи которых видеоконференция не запускается.

Плюс к этому эксперт заметил, что локальный сервер Zoom работает на компьютере даже после удаления приложения. Он позволяет повторно установить программу при посещении сайта с вредоносным кодом без каких-либо дополнительных подтверждений.

Исследователь сообщил об уязвимости Zoom в марте 2019 года, дав сервису 90 дней на устранение проблемы. По его словам, компания лишь частично исправила проблему: в новом обновлении можно отключить веб-камеру при добавлении к звонкам.

10 июля, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным
10.02.2026
Подведены итоги 26-го Форума iFin-2026
09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
09.02.2026
Объектов меньше, нарушений — больше. Какие цифры принесла ФСТЭК
09.02.2026
Портал PT Fusion внесён в единый реестр российского ПО
09.02.2026
PT BlackBox Scanner помогает разработчикам устранять уязвимости в веб-приложениях с помощью ИИ
09.02.2026
Пропускная способность PT Container Security увеличилась до 3,5 раза
06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных