قد تسمح عيوب التكبير الجديدة للمهاجمين باختراق الضحايا ببساطة عن طريق إرسال رسالة ,قامت خدمة Zoom ، وهي خدمة مؤتمرات فيديو شائعة ، بتصحيح أربعة عيوب أمنية يمكن استخدامها لإصابة مستخدم آخر من خلال الدردشة عن طريق إرسال رسائل بروتوكول الرسائل والتواجد (XMPP) المصممة خصيصًا وتنفيذ التعليمات البرمجية الضارة.
تختلف حدة المشاكل من 5.9 إلى 8.1 ويتم تتبعها من CVE-2022-22784 إلى CVE-2022-22787. في فبراير 2022 ، تم تكليف إيفان فراتريك من Google Project Zero باكتشاف جميع المشكلات الأربعة والكشف عنها.
فيما يلي الأخطاء:
- 2022-22784 CVE (درجة CVSS: 8.1) – تحليل XML غير كافٍ في Zoom Client للاجتماعات
- 2022-22785 CVE (درجة CVSS: 5.9) – تم تقييد ملفات تعريف ارتباط الجلسة في Zoom Client للاجتماعات بشكل غير صحيح.
- 2022-22786 CVE (درجة CVSS: 7.5) – الرجوع إلى إصدار Zoom Client for Meetings for Windows
- CVE-2022-22787 (CVSS 5.9) – التحقق من صحة اسم المضيف غير الكافي بعد انتقال الخادم في Zoom Client للاجتماعات
نظرًا لأن وظيفة الدردشة في Zoom مبنية على معيار XMPP ، فإن الاستغلال الناجح للثغرات الأمنية قد يسمح للمهاجم بإجبار عميل ضعيف على التنكر كمستخدم Zoom ، والاتصال بخادم ضار ، وحتى تنزيل تحديث خادع ، مما يؤدي إلى تنفيذ تعليمات برمجية عشوائية من هجوم خفض المستوى.
تم تسمية تسلسل هجوم النقر الصفري “XMPP Stanza Smuggling” بواسطة Fratric ، الذي أضاف أن “مستخدم واحد يمكن أن يكون قادرًا على انتحال الرسائل كما لو كانت صادرة عن مستخدم آخر” وأن “المهاجم قد يرسل رسائل تحكم سيتم قبولها وكأنهم قادمون من الخادم “.
تستفيد المشكلات. في جوهرها. من تحليل أوجه عدم التوافق بين محللي Zoom وخادم XML لـ “تهريب” مقاطع XMPP التعسفية – وهي وحدة اتصال أساسية.
يمكن استخدام سلسلة الهجوم. على وجه الخصوص. لاختطاف إجراء تحديث البرنامج وإجبار العميل على الاتصال بخادم الرجل في الوسط الذي يقدم إصدارًا أقدم وأقل أمانًا من عميل Zoom.
بينما لا يؤثر هجوم الرجوع إلى إصدار أقدم إلا على إصدار Windows ، تؤثر CVE-2022-22784 و CVE-2022-22785 و CVE-2022-22787 على Android و iOS و Linux و macOS و Windows.
تأتي التحديثات بعد أقل من شهر من تصحيح Zoom لثقبين هامين (CVE-2022-22782 و CVE-2022-22783). قد يؤديان إلى تصعيد الامتيازات المحلية وتسرب محتوى الذاكرة في خدمات الاجتماعات داخل الشركة. تمت أيضًا معالجة مثيل آخر لهجوم الرجوع إلى إصدار أقدم (CVE-2022-22781) في تطبيق macOS الخاص بـ Zoom.
ينصح مستخدمو البرنامج بالتحديث إلى أحدث إصدار (5.10.0) من أجل التخفيف من أي مخاطر محتملة.
اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره. قد تسمح عيوب التكبير الجديدة للمهاجمين باختراق الضحايا ببساطة عن طريق إرسال رسالة