研究人员声称已发现Zoom Web服务的远程代码执行漏洞

22.png

相信大家对于近期曝出的Zoom会议视频软件的多个漏洞还记忆犹新(想了解详情可点击),而最初曝出这起安全事件的研究人员Jonathan Leitschuh曾对Zoom软件自带的本地Web服务极为诟病,认为这个服务完全没必要且隐藏着极大的安全风险。

而现在,Jonathan Leitschuh表示已发现了该Web服务的远程代码执行漏洞。

33.png

“现在我已发现Zoom软件的守护程序(即隐藏的本地Web服务)存在远程命令代码漏洞!” 

“各位Mac的管理员,请确保你们的Zoom软件是最新版,或者直接删除这个Web服务!”

“简单来说,就算你从计算机上卸载了Zoom软件,但如果没有杀死ZoomOpener进程并删除`~/.zoomus`目录的话,还是很危险。”

该漏洞被标记为CVE-2019-13567

而另一位Twitter用户还展示了该漏洞的攻击视频。

44.png

这周四,Apple推出了一项安全更新,可利用其恶意软件清除架构杀死了Zoom 。

在这起安全事件之初,Zoom曾表示他们使用的都是合理的解决方案(Web服务),是为了用户的体验,让用户能够无缝一键加入会议。

而且,Zoom在删除Web服务后还曾一度表示要恢复。他们在前两天表示:“从未发现过远程代码执行漏洞。”

Leitschuh在本周刚发现这个Web服务时,立刻表示使用本地Web服务器是难以理解的,而且官方也没有任何关于这个Web服务的介绍和使用说明。

“我访问的任何网站都可以与在我机器上的这个Web服务进行交互,这对安全研究员来说是一个巨大的危险信号。”

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.zdnet.com/article/researcher-says-zoom-web-server-is-vulnerable-to-remote-code-execution/
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐