اگر در سیستم عامل مک از برنامه Zoom استفاده می کنید، مراقب باشید که هر وب سایتی که با مرورگرتان به آن مراجعه می کنید می تواند بدون اجازه شما، وب کم دستگاهتان را روشن کند.

جالب اینجاست که اگر قبلا این برنامه را نصب کرده بودید اما حالا آن را پاک کرده اید، بازهم مهاجم می تواند وب کم شما را فعال کند.

این برنامه یکی از محبوب ترین برنامه های آنلاین مبتنی بر ابر است که قابلیت اشتراک گذاری ویدئو، صدا و دسکتاپ را برای کاربر مهیا می کند تا کاربران بتوانند با آن سمینارهای آنلاین و کلاس های آموزشی برگزار کرده یا با یکدیگر تماس تصویری بر قرار کنند.

جاناتان لیتچو محقق امنیت سایبری، ایراد پچ نشده بسیار خطرناک برنامه Zoom در کامپیوتر های مک را افشا کرد که در صورت ادغام آن با آسیب پذیری دیگری، مهاجم می تواند از راه دور کد مخربش را در سیستم قربانی اجرا کند.

جاناتان بر حسب وظیفه، 90 روز پیش این مشکل را به توسعه دهندگان برنامه گزارش داد، اما هنوز هیچ خبری از پچ امنیتی مناسب دیده نشده است. یعنی حریم خصوصی و امنیت 4 میلیون کاربر به خاطر این اپلیکیشن در خطر است.

 در این ایراد توانایی Click-to-join این برنامه مورد سوءاستفاده قرار می گیرد. این توانایی برای اتصال سریع کاربر به یک جلسه آنلاین طراحی شده، به این صورت که با یک کلیک بر روی لینک دعوت به صورت خودکار وب کم کاربر را فعال می کند.

طبق یافته های جاناتان برای ارائه این قابلیت، برنامه Zoom یک سرور در سیستم کاربر و در پورت 19421 ایجاد می کند که به صورت نا امن دستورات خود را از طریق پارامتر های HTTPS GET دریافت می کند و هر وب سایتی در مرورگر می تواند به آن دستور مخابره کند.

برای سوءاستفاده از این ایراد، مهاجم تنها باید یک لینک دعوت بسازد و آن را از طریق دیگری، مثل ادغام با یک تصویر در سایت یا استفاده از iFrame، مخفی کند. سپس باید کاربر را مجاب کند به آن سایت رفته و روی لینک یا عکس کلیک کند.

به محض اینکه قربانی وارد سایت مورد نظر شده یا بر روی عکس کلیک کند، به اجبار وب کم او روشن شده و مهاجم می تواند همه اتفاقاتی که در آن سوی وب کم رخ می دهد را مشاهده کند.

تنها حذف کردن برنامه برای برطرف ساختن این مشکل کافی نیست و قابلیت Click-to-join توانایی دریافت دستور نصب مجدد برنامه، بدون اجازه یا آگاهی کاربر را دارد.

علاوه بر روشن کردن وب کم، می توان از این آسیب پذیری برای حملات DoS علیه کامپیوتر های مک هم استفاده کرد.

اپلیکیشن Zoom پچی ارائه کرد که در آن توانایی روشن کردن وب کم از مهاجم سلب شده بود اما در مورد ورود بی اجازه مهاجم به تماس های ویدئویی کاری نکرده بودند.

این ایراد در آخرین نسخه 4.4.4 Zoom وجود دارد.

علاوه بر این، جاناتان در رابطه با این آسیب پذیری به مرورگر های معروف هم خبر رسانی کرد اما از آنجایی که این ایراد ربطی به مرورگر ها ندارد، آنها نتوانستند کار زیادی انجام دهند.

با این وجود، خبر خوبی برایتان داریم، کاربر ها می توانند این ایراد را از سمت خودشان رفع کنند. تنها کاری که باید انجام دهید این است که به تنظیمات بروید و گزینه ای که به Zoom اجازه می دهد به صورت خودکار وب کم شما را روشن کند را، غیر فعال کنید.

برای این کار به تنظیمات Zoom بروید و گزینه Turn off my video when joining a meeting(وقتی به جلسه ای ملحق می شوم تصویر من را قطع کن) را فعال کنید.

پاسخ اپلیکیشن به یافته های جاناتان

در بیانیه ای که اخیرا منتشر شد، شرکت وجود این نقص را تایید کرد و اضافه کرد: از آنجایی که رابط این برنامه در پس زمینه قابل مشاهده است، کاربر متوجه خواهد شد که ناخواسته وارد یک جلسه شده و به راحتی می تواند تنظیمات ویدئو خود را تغییر داده یا از آن خارج شود.

همچنین این شرکت اظهار کرد، گزارشی مبنی بر سوءاستفاده از این آسیب پذیری برای نفوذ به حریم خصوصی افراد دریافت نکرده است.

Zoom ایرادات دیگر مربوط به حملات Dos از طریق نرم افزار را قبول کرده و بیان کرد که ایراد مورد نظر در پچ ماه می 2019 بر طرف گردیده اما به دلیل اینکه خطر سوءاستفاده از این آسیب پذیری پایین است، کاربران را مجبور به آپدیت برنامه نکرده اند.

علاوه بر این، به هنگام نصب برنامه سرور محلی با محدودیت های بیشتری بر روی سیستم کاربر فعال خواهد شد تا کاربر هنوز هم قابلیت One-click-to-join را داشته باشد اما برای جلوگیری از ورود های ناخواسته، قبل از ملحق شدن به یک جلسه باید یک بار دیگر هم کلیک کند. این برنامه در مورد اینکه چرا بعد از پاک کردن برنامه، سرور محلی باز هم در سیستم کاربر باقی می ماند، هیچ توضیحی ارائه نکرد.


پشتیبانی فنی رایگان

نظرات

نظر (به‌وسیله فیس‌بوک)