按 Enter 到主內容區
:::

TWCERT-電子報

:::

儘速更新Zoom!避免駭客亂入視訊會議

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:617
儘速更新Zoom!避免駭客亂入視訊會議

CVE編號

CVE-2018-15715

內文

●概述:
雲端視訊會議室Zoom,可跨平台支援桌機、行動裝置多方開會,提供會中提問、螢幕共享、文字聊天、錄影等功能,經Tenable公司研究,其3款桌機版Zoom client(macOS、Windows、Linux)之訊息泵浦函式,囿於欠缺輸入字串檢驗,攻擊者僅須掌握與會者IP、port、ID等資訊,可偽造UDP訊息,送出惡意命令,入侵後能劫持操縱受害者桌面、鍵盤、滑鼠;或者假冒與會者發表意見;甚至比照主席,將某人踢出會議並封鎖開會邀請,駭客身分可以是與會人員、區域網路用戶,理論上攻擊行動可跨網域實施,損及用戶商譽,Zoom Video Communications已釋出升級版修補該弱點,據悉全球企業用戶達75萬,經查國內Zoom使用機關、業者有新北市消防局、交通大學、台北市電腦公會、全球人壽、富邦證券、中華電信、中華航空等,建議相關單位儘速部署安全Zoom版本。
●編註:
(1)弱點成因
在Zoom軟體內,訊息泵浦函式(util.dll!ssb::events_t::loop)能接收將用戶之未加密UDP訊息,連同伺服器的TCP訊息派送至同一個處理器(ssb_sdk.dll),在此前提下,攻擊者有機會變造UDP封包,經由進行中會議既有的UDP session,讓Zoom誤解為來自可靠server的TCP資料,該瑕疵存在於P2P會議與群體會議過程,然駭客須事先掌握與會者IP、Zoom server IP、與會者ID等,再掃描受害者UDP session使用哪個port,無須帳密驗證或破解密鑰,即可利用Zoom疏於檢查輸入訊息字串之缺陷,發動入侵。
(2)探勘途徑
因漏洞癥結在於Zoom訊息泵浦缺乏輸入值檢驗,故駭客能在螢幕共享期間,注入惡意指令,從網路劫持受害者桌面控制權,強制操縱對方鍵盤、滑鼠,完全不受權限控管政策約束;也能冒名發表意見;甚至如同主席一般,將某人踢出會議並封鎖開會邀請。
據探勘實作影片,當攻擊者本身是與會人員,則可藉文字聊天分享,輸入下列2行內容送出:
z = zoomster.Zoomster(True)
z.screen_ctrl(2, 1, "[CCALC\xbeEXE\x0d", isvk=True)
如此一來,受害者螢幕、鍵盤、滑鼠均被劫持,並開啟小算盤程式。
(3)影響用戶
據悉,至少下列知名企業、機關建置Zoom視訊會議:
中華電信、中華航空、中華汽車、NU SKIN、巨匠電腦、群益金融網、全球人壽、富邦證券、交通大學、新北市消防局、台北市電腦公會、TREND MICRO、ORACLE、UBER。

影響產品

Zoom client for macOS 4.1.33259.0925以前版本/ Zoom client for Windows 4.1.33259.0925以前版本/ Zoom client for Linux 2.4.129780.0915以前版本

解決辦法

(1)下載Zoom for macOS 4.1.34801.1116,參考https://support.zoom.us/hc/en-us/articles/201361963-New-Updates-for-Mac-OS
(2)下載Zoom for Windows 4.1.34814.1119,參考https://support.zoom.us/hc/en-us/articles/201361953-New-Updates-for-Windows
(3)下載Zoom for Linux 2.6.146750.1204,參考https://support.zoom.us/hc/en-us/articles/205759689-New-Updates-for-Linux
回頁首