Zoom zero-day flaw allows code execution on victim’s Windows machine - STUCKCODE

Zoom zero-day flaw allows code execution on victim’s Windows machine

Zoom zero-day flaw allows code execution on victim’s Windows machine

Kerentanan zero-day pada software zoom di windows dapat dieksploitasi oleh penyerang untuk mengeksekusi kode arbitrer pada komputer korban. Serangan itu tidak memicu peringatan keamanan dan dapat ditarik dengan membuat korban melakukan tindakan seperti membuka file dokumen yang diterima.

Keamanan ACROS, pencipta 0patch, telah mendorong sebuah micropatch yang akan menutup lubang keamanan sampai zoom video Communications memberikan perbaikan.

Tentang Kerentanan

Kerentanan tersebut ditemukan oleh peneliti yang tidak disebutkan namanya dan dilaporkan kepada tim keamanan ACROS, yang melaporkannya ke zoom sebelumnya kemarin.

Hadir dalam semua versi klien zoom yang didukung untuk Windows, dan tim 0patch membuat mikropatch untuk semua (mulai dengan v5.0.3 dan semuanya hingga yang terbaru - v5.1.2).

Kelemahan ini hanya dapat dieksploitasi jika klien menginstal pada Windows 7 dan sistem Windows yang lebih lama, karena properti sistem tertentu.

“Kelemahan ini juga dapat dieksploitasi pada Windows Server 2008 R2 dan sebelumnya meskipun kami tidak mengujinya; Bagaimanapun juga, mikropatch kami akan melindungi anda di mana pun anda menggunakan klien zoom” Keamanan ACROS CEO Mitja Kolsek mengatakan kepada Help Net Security.

“Sementara dukungan resmi Microsoft untuk Windows 7 telah berakhir Januari ini, masih ada jutaan rumah dan pengguna korporat di luar sana memperpanjang hidupnya dengan diperpanjang Pembaruan Keamanan Microsoft atau dengan 0patch,” ia mencatat.

Dia juga mengatakan bahwa kelemahan dapat dieksploitasi melalui beberapa skenario serangan, tetapi mereka akan menahan diri untuk tidak mempublikasikan informasi yang lebih terperinci dan PoC mengeksploitasi sampai Zoom memperbaiki masalah atau memutuskan untuk tidak memperbaikinya.

Opsi yang tersedia untuk pengguna

Hingga Zoom mendorong perbaikan, opsi untuk pengguna yang ingin tetap aman adalah sebagai berikut:

  • Hentikan sementara menggunakan Zoom
  • Perbarui Windows ke versi yang lebih baru
  • Terapkan mikropatch.

“Kami dapat dengan cepat membuat micropatch yang menghilangkan kerentanan di empat tempat berbeda dalam kode [perangkat lunak],” kata Kolsek. Micropatches tersedia gratis untuk semua pengguna 0patch hingga perbaikan dilepaskan.

“0patch dirancang sedemikian rupa sehingga ketika modul yang dapat dieksekusi yang rentan digantikan oleh versi yang baru, setiap mikropatch yang dibuat untuk modul yang rentan itu secara otomatis berhenti menerapkan (karena hash kriptografi dari perubahan modul). Ketika zoom mengeluarkan klien yang diperbarui untuk Windows dan Anda menginstalnya di komputer Anda, mikropatch kami akan menjadi usang, ”jelasnya.

Dalam hal ini diperbarui zoom klien tidak memperbaiki kerentanan ini, kami akan Port micropatch dan membuatnya tersedia secara gratis secepat mungkin.

Zoom bekerja pada patch untuk menyelesaikan masalah dengan cepat, tetapi belum mengatakan kapan akan siap.

Naka chan
Naka chan Rak peduli karo omongane wong, seng penting aku terus melangkah

2 comments for "Zoom zero-day flaw allows code execution on victim’s Windows machine"

  1. beberapa hari ini saya sering pakai zoom lagi

    ReplyDelete
  2. Pernah seklai doang nyobain zoom. Lumayan juga sih, video sama vokal juga tidak delay . . .

    ReplyDelete

Post a Comment

Saya tunggu komentar positif dari anda dan jika ada pertanyaan seputar artikel ini silahkan berkomentar, jgn sungkan ya gan