محققان به دو آسیبپذیری پچ نشده بدون نیاز به کلیک در اپلیکیشن زوم پی بردند که به واسطه آن مهاجم میتواند کارهایی از جمله توقف سرویس، اجرای کد از راه دور و انتشار بخشهای تصادفی از حافظه را انجام دهد.
حفرههای امنیتی فوق که توسط محققان پروژه صفر گوگل در سال گذشته شناسایی شده بودند، علاوه بر کلاینت زوم، بر روی سرور روتر مولتی مدیا (MMR) نیز تاثیر میگذارد که وظیفه انتقال محتوای صوتی و تصویری را بر عهده دارد.
این آسیبپذیریها در تاریخ ۲۴ نوامبر ۲۰۲۱، در بروزرسانی منتشر شده توسط این شرکت، برطرف گردید.
هدف اصلی آسیبپذیریهای بدون کلیک این است که کنترل سیستم قربانی را بدون نیاز به هیچ گونه تعاملی از سوی کاربر و به طور کاملا نامحسوس به دست بگیرند.
با وجود اینکه جزئیات اکسپلویت به ماهیت آسیبپذیری بستگی دارد اما خصوصیت اصلی حملات بدون کلیک، عدم به جا گذاشتن رد پا است تا نتوان به هیچ عنوان آن را شناسایی کرد.
دو حفره روز صفر فوق با مشخصات زیر شناسایی میشوند:
- CVE-2021-34423 دارای سطح خطر ۹.۸ بوده که در دسته آسیبپذیری های سر ریز بافر قرار میگیرد. با استفاده از این حفره امنیتی میتوان منجر به ایجاد اختلال و توقف در سرویس شده یا کدهای مخرب را از راه دور اجرا کرد.
- CVE-2021-34424 با سطح خطر ۷.۵ بوده که یک آسیبپذیری در آشکارسازی حافظه است. با این حفره امنیتی میتوان به بخشهای تصادفی از حافظه دسترسی پیدا کرد.
این تیم با تحلیل ترافیک پروتکل بلادرنگ تبادل (RTP)، که برای ارسال دادههای صوتی و تصویری بین شبکه آیپیها صورت میگیرد، متوجه شد که با دستکاری محتوای بافری که وظیفه خواندن فرمتهای مختلف داده را بر عهده دارد، میتوان یک پیام متنی دستکاری شده ارسال کرد که باعث ایجاد اختلال در کلاینت و سرور MMR شده و منجر به توقف آن میشود.
علاوه بر این، به دلیل عدم بررسی Null (هیچ مقدار)، که برای تعیین نقطه خاتمه یک رشته به کار میرود، امکان افشای دادههای حافظه را برای کاربرانی که از طریق مرورگر به یک نشست متصل میشوند را فراهم ساخت.
بسیاری از اپلیکیشنهای ویدیو کنفرانسی به دلیل اینکه از کتابخانههای متن باز استفاده میکنند، از لحاظ امنیتی به شدت دچار مشکل هستند.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.