Two Critical Flaws in Zoom Could've Let Attackers Hack Systems via Chat
수업, 비즈니스, 친구와의 대화를 위해 Zoom을 사용하고 계시다면 윈도우, 맥 OS, 리눅스 컴퓨터 환경에서 소프트웨어를 꼭 최신 버전으로 업그레이드하시기 바랍니다.
Cisco Talos의 사이버 보안 연구원들이 Zoom 소프트웨어에서 공격자가 그룹 채팅 멤버나 개인의 시스템에 원격으로 해킹하여 침투하도록 허용할 수 있는 치명적인 취약점 2개를 발견했습니다.
이 두 취약점 모두 디렉터리 접근 취약점으로 취약한 Zoom 소프트웨어를 사용하는 시스템에 악성코드를 실행하기 위해 임의 파일을 쓰거나 심는데 악용될 수 있습니다.
연구원들에 따르면, 해커가 이 취약점 악용에 성공할 경우 타깃 채팅 멤버의 조작이 아예 필요하지 않거나 약간만 필요한 것으로 나타났습니다.
또한 채팅 기능을 통해 특별히 제작한 메시지를 개인이나 그룹 창에 전송하는 것만으로 실행이 가능했습니다.
첫 번째 보안 취약점인 CVE-2020-6109는 Zoom이 최근 Facebook이 인수한 GIPHY 서비스를 활용하는 방식에 존재했습니다.
GIPHY는 사용자가 채팅 중 움직이는 GIF 그림을 찾아 교환할 수 있도록 하는 서비스입니다.
연구원들은 Zoom 애플리케이션이 공유된 GIF가 실제로 Giphy 서비스에서 로드되는지를 확인하지 않아 공격자가 제어하는 서버에서 로드되는 GIF를 보낼 수 있게 됩니다.
Zoom은 이 파일을 수신자의 시스템 내 애플리케이션과 관련된 특정 폴더에 캐싱 또는 저장하도록 설계되어 있습니다.
또한 이 응용프로그램은 파일명을 검사하지 않기 때문에, 공격자가 디렉터리 접근 공격을 실행하여 프로그램이 GIF로 위장한 악성 파일을 피해자 시스템 내 원하는 위치에(예: 시작 폴더) 저장하도록 허용할 수 있습니다.
두 번째 원격 코드 실행 취약점인 CVE-2020-6110은 채팅을 통해 공유되는 Zoom 응용프로그램 프로세스 코드 스니펫의 취약한 버전에 존재합니다.
Zoom의 채팅 기능은 프로그램 XMPP 표준을 기반으로 더욱 풍부한 사용자 경험을 위해 확장 프로그램을 추가하여 구축되었습니다.
이 확장 프로그램 중 하나는 전체 구문을 강조하도록 지원하는 소스 코드 스니펫 기능을 지원합니다.
코드 스니펫(snippet)을 보내기 위해서는 추가 플러그인을 설치해야 하지만, 받는 쪽은 설치 과정이 필요하지 않습니다. 이 기능은 파일 공유 지원을 확장하기 위해 구현되었습니다.
이 기능은 공유된 코드 스니펫을 보내기 전 ZIP 압축파일을 생성하고, 수신자의 시스템에 도달했을 때 자동으로 압축이 해제됩니다.
연구원들은 Zoom이 ZIP 파일을 압축 해제하기 전 파일의 내용을 확인하지 않기 때문에 공격자가 컴퓨터에 임의 바이너리를 심을 수 있다고 설병했습니다.
부분적인 디렉터리 접근 문제로 인해 특수 제작된 ZIP 파일을 의도한 랜덤 생성된 경로 이외에 쓰는 것 또한 가능합니다.
Cisco는 Zoom 클라이언트 버전 4.6.10에서 이 두 취약점을 모두 테스트했으며 Zoom 측에 제보했습니다.
Zoom은 윈도우, 맥 OS, 리눅스용 소프트웨어 4.6.12 버전을 출시해 이 취약점 두 개를 모두 수정했습니다.
출처:
https://thehackernews.com/2020/06/zoom-video-software-hacking.html
https://blog.talosintelligence.com/2020/06/vuln-spotlight-zoom-code-execution-june-2020.html
데이터를 노리는 최신 랜섬웨어인 Kupidon (0) | 2020.06.08 |
---|---|
가짜 랜섬웨어 복호화 툴, 피해자 파일 2번 암호화해 (0) | 2020.06.08 |
DB 서버 해킹 허용하는 SAP ASE 취약점 패치돼 (0) | 2020.06.04 |
정보 탈취 허용하는 VMware Cloud Director 취약점 발견 (0) | 2020.06.03 |
REvil 랜섬웨어 그룹, 훔친 데이터를 판매하는 경매 사이트 공개해 (0) | 2020.06.03 |
댓글 영역