Уязвимости в Zoom дают возможность взломать системы пользователей

Исследователи из Cisco Talos выявили две новые уязвимости в сервисе видеозвонков. Они получили статус критических, так как позволяют атакующим взламывать системы пользователей в групповых чатах.

Тип обеих уязвимостей – «path traversal» (допускающий запись или копирование произвольных файлов в систему жертвы). Успешная эксплуатация этих брешей может вылиться в выполнение вредоносного кода.

В ходе атаки с целевым пользователем требуется минимальное взаимодействие – ему просто нужно отправить специально сформированное сообщение через уязвимую версию Zoom. Одна из брешей находится в службе GIPHY, которая используется для поиска GIF-картинок.

Эксперты говорят, сервис не проверяет источник, из которого загружается GIF. Более того, Zoom не проверяет имена файлов, благодаря чему замаскированные под GIF вредоносы могут проникнуть в локальные папки пользователя.

Вторая уязвимость приводит к удалённому выполнению кода. Она затрагивает обработку кусков кода, отправленных в чаты. Это тоже проблема исключительно Zoom.

В сервисе хотят усилить шифрование видеозвонков, но только для платных пользователей.

4 июня, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.03.2026
В России пересчитают весь «пластик»
06.03.2026
«Информация используется для обеспечения корректной работы звонков»
06.03.2026
Двойная экспертиза: Servicepipe и «Спикател» запускают совместный образовательный проект
06.03.2026
Телевизор теперь тоже часть КИИ
06.03.2026
Anthropic — угроза цепочке поставок национальной безопасности?
06.03.2026
Импортозамещение в финсекторе станет плавнее
05.03.2026
Безопасники: Проверка на возраст социально неприемлема
05.03.2026
ИИ помогает хакерам наблюдать за экраном смартфона жертвы
05.03.2026
Резиденты Telegram и WhatsApp станут иностранцами
05.03.2026
«Запрет публичных GenAI-сервисов при высоком спросе — это не барьер, а драйвер»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных