Zoom解决了多达四个安全漏洞,这些漏洞可以通过发送特制的可扩展消息和状态协议(XMPP)消息和执行恶意代码来攻击聊天中的其他用户。
从CVE-2022-22784到CVE-2022-22787跟踪,问题的严重程度介于 5.9 和 8.1 之间。Google Project Zero 的 Ivan Fratric 在 2022 年 2 月发现并报告了所有四个缺陷。
从CVE-2022-22784到CVE-2022-22787,问题的严重程度在5.9和8.1之间。
缺陷列表如下 -
CVE-2022-22784 (CVSS得分:8.1)-在会议的缩放客户端中不适当的XML解析
CVE-2022-22785 (CVSS得分:5.9)-缩放客户端会议不适当约束的会话cookie
CVE-2022-22786 (CVSS评分:7.5)- Windows缩放会议客户端更新包降级
CVE-2022-22787 (CVSS得分:5.9)-在Zoom客户端会议中服务器切换期间主机名验证不足
借助基于XMPP 标准构建的Zoom聊天功能,成功利用这些问题可能使攻击者能够强制易受攻击的客户端伪装Zoom用户、连接到恶意服务器,甚至下载恶意更新,从而导致任意代码执行源于降级攻击。
Fratric将零点击攻击序列称为“ XMPP Stanza Smuggling”案例,并补充说“一个用户可能能够像来自另一个用户一样欺骗消息”并且“攻击者可以发送控制消息,这些消息将被接受,就像来自服务器。”
问题的核心是利用Zoom客户端和服务器中XML解析器之间的解析不一致,将任意的XMPP节(XMPP中的基本通信单元)“偷运”给受害客户端。
具体来说,漏洞利用链可以被武器化以劫持软件更新机制,并使客户端连接到中间人服务器,该服务器提供旧的、安全性较低的Zoom客户端版本。
虽然降级攻击针对的是应用程序的Windows版本,但CVE-2022-22784、CVE-2022-22785和CVE-2022-22787会影响Android、iOS、Linux、macOS 和 Windows。
这些补丁发布不到一个月前,Zoom解决了两个严重缺陷(CVE-2022-22782和CVE-2022-22783),这两个缺陷可能导致本地特权升级,并暴露其内部Meeting服务中的内存内容。也修正了另一个降级攻击(CVE-2022-22781)在Zoom的macOS应用程序。
建议应用程序的用户更新到最新版本(5.10.0),以减轻因主动利用漏洞而产生的任何潜在威胁。
文章来源: