محققان به دو آسیب‌پذیری پچ نشده بدون نیاز به کلیک در اپلیکیشن زوم پی بردند که به واسطه آن مهاجم می‌تواند کارهایی از جمله توقف سرویس، اجرای کد از راه دور و انتشار بخش‌های تصادفی از حافظه را انجام دهد.

حفره‌های امنیتی فوق که توسط محققان پروژه صفر گوگل در سال گذشته شناسایی شده بودند، علاوه بر کلاینت زوم، بر روی سرور روتر مولتی مدیا (MMR) نیز تاثیر می‌گذارد که وظیفه انتقال محتوای صوتی و تصویری را بر عهده دارد.

این آسیب‌پذیریها در تاریخ ۲۴ نوامبر ۲۰۲۱، در بروزرسانی منتشر شده توسط این شرکت، برطرف گردید.

هدف اصلی آسیب‌پذیری‌های بدون کلیک این است که کنترل سیستم قربانی را بدون نیاز به هیچ گونه تعاملی از سوی کاربر و به طور کاملا نامحسوس به دست بگیرند.

با وجود اینکه جزئیات اکسپلویت به ماهیت آسیب‌پذیری بستگی دارد اما خصوصیت اصلی حملات بدون کلیک، عدم به جا گذاشتن رد پا است تا نتوان به هیچ عنوان آن را شناسایی کرد.

دو حفره روز صفر فوق با مشخصات زیر شناسایی می‌شوند:

  • CVE-2021-34423 دارای سطح خطر ۹.۸ بوده که در دسته آسیب‌پذیری های سر ریز بافر قرار می‌گیرد. با استفاده از این حفره امنیتی می‌توان منجر به ایجاد اختلال و توقف در سرویس شده یا کدهای مخرب را از راه دور اجرا کرد.
  • CVE-2021-34424 با سطح خطر ۷.۵ بوده که یک آسیب‌پذیری در آشکارسازی حافظه است. با این حفره امنیتی می‌توان به بخش‌های تصادفی از حافظه دسترسی پیدا کرد.

این تیم با تحلیل ترافیک پروتکل بلادرنگ تبادل (RTP)، که برای ارسال داده‌های صوتی و تصویری بین شبکه آی‌پی‌ها صورت می‌گیرد، متوجه شد که با دستکاری محتوای بافری که وظیفه خواندن فرمت‌های مختلف داده را بر عهده دارد، می‌توان یک پیام متنی دستکاری شده ارسال کرد که باعث ایجاد اختلال در کلاینت و سرور MMR شده و منجر به توقف آن می‌شود.

علاوه بر این، به دلیل عدم بررسی Null (هیچ مقدار)، که برای تعیین نقطه خاتمه یک رشته به کار می‌رود، امکان افشای داده‌های حافظه را برای کاربرانی که از طریق مرورگر به یک نشست متصل می‌شوند را فراهم ساخت.

بسیاری از اپلیکیشن‌های ویدیو کنفرانسی به دلیل اینکه از کتابخانه‌های متن باز استفاده می‌کنند، از لحاظ امنیتی به شدت دچار مشکل هستند.

نظرات

نظر (به‌وسیله فیس‌بوک)