Phát hiện lỗ hổng nghiêm trọng trên phần mềm Zoom cho Windows 7

Một lỗ hổng zero-day trên phần mềm hội nghị trực tuyến Zoom đã bị phát hiện có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy tính chạy Microsoft Windows 7 và các phiên bản trước đó.

Để khai thác thành công lỗ hổng này, tất cả những gì kẻ tấn công cần làm là lừa người dùng Zoom thực hiện một số hành động điển hình như mở một tệp tài liệu được gửi đến. Và sẽ không có cảnh báo bảo mật nào được kích hoạt hay thông báo hiển thị tới người dùng tại thời điểm bị tấn công.

Lỗ hổng này được phát hiện bởi một chuyên gia bảo mật ẩn danh, người này đã báo cáo nó với Acros Security, và công ty này sau đó đã nhanh chóng báo cáo lỗ hổng cho nhóm bảo mật của Zoom.

Mặc dù lỗ hổng xuất hiện trong tất cả các phiên bản hỗ trợ của Zoom client for Windows, nhưng nó chỉ có thể khai thác trên các hệ thống chạy Windows 7 và các hệ thống Windows cũ hơn do một số đặc điểm riêng biệt của hệ thống.

“Lỗ hổng này chỉ có thể khai thác trên Windows 7 và các phiên bản Windows cũ hơn. Mặc dù chưa kiểm tra nhưng chúng tôi cho rằng nó cũng có khả năng khai thác trên Windows Server 2008 R2 và các phiên bản trước đó,” Mitja Kolsek, đồng sáng lập 0patch, cho biết trong một blog post được công bố hôm thứ Năm.

Unpatched Critical Flaw Disclosed in Zoom Software for Windows 7 ...

Mặc dù Microsoft đã chính thức kết thúc hỗ trợ Windows 7 vào tháng 1 năm nay và khuyến khích người dùng chuyển sang các phiên bản mới, an toàn hơn nhưng Windows 7 vẫn đang được sử dụng rộng rãi bởi nhiều người dùng và tổ chức khác nhau.

Các nhà nghiên cứu tại Acros Security, những người tạo ra 0patch, đã phát triển một bản vá siêu nhỏ (micro patch) cho tất cả các phiên bản Zoom Client for Windows (bắt đầu từ phiên bản 5.0.3 cho đến phiên bản mới nhất là 5.1.2) để giải quyết vấn đề bảo mật. Được biết họ sẽ phát hành chúng miễn phí cho mọi người dùng cho đến khi Zoom Video Communications cung cấp bản vá bảo mật chính thức.

Khi người dùng kích hoạt 0patch trên hệ thống của họ, mã độc được gửi bởi kẻ tấn công sẽ không được thực thi khi họ nhấp vào nút “Start video” để sử dụng Zoom.

“Zoom Client có chức năng tự động cập nhật khá ổn định. Nó giúp người dùng cập nhật phần mềm liên tục trừ khi họ thực sự không muốn”, Kolsek nói.

“Tuy nhiên, quản trị viên doanh nghiệp thường muốn kiểm soát các bản cập nhật và họ thường cập nhật chậm hơn một vài phiên bản mới nhất, đặc biệt là nếu không có lỗi bảo mật nào được vá trong các phiên bản mới nhất.”

Các nhà nghiên cứu tại Acros Security cũng đã phát triển một mã khai thác mẫu (PoC) cho lỗ hổng mà họ đã chia sẻ với Zoom. Được biết họ sẽ không phát hành PoC này cho đến khi công ty khắc phục được vấn đề.

Tuy nhiên, công ty này đã cho đăng một video PoC và mô tả lại cách mà lỗ hổng này có thể được kích hoạt bằng cách nhấp vào nút “Start video” trong Zoom Client.

Không có bản vá! Người dùng bị ảnh hưởng nên làm gì?

Cho đến khi Zoom phát hành bản vá cho lỗi bảo mật này, người dùng có thể tạm thời ngừng sử dụng ứng dụng Zoom Client trên các phiên bản Windows cũ hoặc cập nhật hệ điều hành của họ lên phiên bản mới hơn.

Người dùng cũng có thể triển khai micropatch do Acros Security phát hành. Tuy nhiên, vì nó đến từ một công ty phần mềm thứ ba chứ không phải Zoom nên chúng tôi cũng không đề xuất giải pháp này.

Sự bùng phát của đại dịch Covid19 đã khiến nhu cầu sử dụng Zoom tăng vọt trong vài tháng qua. Nó không chỉ được sử dụng bởi các doanh nghiệp mà còn được sử dụng thường xuyên bởi hàng triệu người dùng trên khắp thế giới để phục vụ cho việc học hành, kinh doanh, tham gia vào các hoạt động xã hội, và một số hoạt động khác.

CẬP NHẬT: Theo một báo cáo được chia sẻ với The Hacker News, Zoom xác nhận rằng hiện tại họ đã vá lỗ hổng được đề cập ở trên với phiên bản Zoom client phiên bản 5.1.3.

“Người dùng có thể tự đảm bảo an toàn cho mình bằng cách cập nhật các phiên bản hiện tại hoặc tải xuống phần mềm Zoom mới nhất đã được vá lỗ hổng từ https://zoom.us/download.

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.