Re: [分享] 葉丙成教授臉書-關於禁止zoom
Title : <研究人員揪出Windows版與macOS版的Zoom程式漏洞>
Date : 2020-04-02
Author: 陳曉莉
Source: https://www.ithome.com.tw/news/136736
Researcher From VMRay Blog:
https://reurl.cc/j7GkRL <=詳細圖文解釋
因「在家上班」風潮而家喻戶曉的視訊會議平台Zoom本周又被揪出安全漏洞,
而且是被不同的安全研究人員找到macOS版與Windows版的Zoom程式漏洞,
相關漏洞可能允許駭客擴張權限,或是竊取Windows密碼。
揭露macOS版Zoom客戶端程式漏洞的,是網路安全公司VMRay的惡意程式
研究人員Felix Seele,以及專門研究macOS安全性的Objective-See。
研究人員發現,macOS版Zoom程式除了會擅自執行安裝程序之外,也含
有權限擴張漏洞,亦允許駭客注入程式以存取麥克風及攝影機。
Seele指出,Zoom的安裝程序採用了預先安裝的腳本程式,不需使用者
作最後的確認,就逕自將程式安裝在macOS上。
當使用者要加入一個Zoom會議時,會被要求下載及執行Zoom程式,
通常會出現一些頁面來讓使用者客製化及確認安裝,但Zoom的安裝
程序卻跳過這些客製化與確認的步驟,而直接執行預先安裝的腳本
程式,此一預先安裝通常是在程式尚未確認硬體相容性時便執行了。
雖然macOS會在執行預先安裝時提出警告,但跳出的訊息是
「此一執行將確定能否安裝程式」(will determine if the software
can be installed),大多數的使用者會按下同意,但它不只檢查硬體
的相容性,還直接執行完整的安裝。此外,若是需要管理權限才能安裝Zoom,
跳出的訊息應該是「Zoom需要你的密碼才能更新既有程式」之類的,
但Zoom卻是使用了「系統需要你的權限進行變更」的文字敘述,完全未提
及品牌名稱,可能讓使用者誤解這是作業系統的需求而非Zoom,進而輸入
自己的密碼。
Seele表示,雖然Zoom並非惡意程式,但上述兩項手法都是macOS惡意程式才會有的行為。
Objective-See則在macOS版Zoom程式中發現了第三個問題,
在Zoom請求使用者賦予該程式存取攝影機及麥克風的權限時,
含有一個排除條款,將允許惡意程式注入該程序,也許是用來紀錄
會議內容,或者是擅自存取裝置上的攝影機與麥克風。
除了macOS的Zoom程式之外,另一個代號為@_g0dmode的安全研究人員,
則發現Windows版的Zoom程式也含有安全漏洞。
該漏洞屬於UNC注入漏洞,允許駭客在Zoom程式的聊天功能中,
把Windows網路的UNC路徑轉成超連結,使用者點選時,Windows
會透過SMB檔案分享功能來開啟遠端檔案,同時傳送使用者的登入名稱
及NTLM雜湊密碼,這時駭客只要透過免費工具,就能揭露使用者密碼。
--
綠苟快滾,在開蟑聖母繼續逍遙法外的前提下,扯資訊
安全都是個屁,乖,回去找主人看看怎麼辦?補個乾!
atom95 只有這些話嗎?
atom正常發揮
阿痛
38
[情報] 微軟減少抓漏獎金,駭客索性公布Windows微軟減少抓漏獎金,駭客索性公布Windows 10權限升級漏洞 文/林妍溱 | 2020-09-08發表 一名安全研究人員公布Windows 10存在一權限升級漏洞,可讓沒有權限的人士在關鍵資料 夾內新增任何檔案。 Windows中的system32是一個存放作業系統關鍵檔案的資料夾,需要有權限才能存取。但27
[閒聊] 雷蛇被曝0day,滑鼠鍵盤可能成為駭客工具已修改成臺灣習慣用語 原文標題:雷蛇被曝0day,你的滑鼠和鍵盤可能成為駭客工具 一個 Razer Synapse 的 0day 漏洞在 Twitter 上被揭露,該漏洞允許攻擊者 僅僅透過插入 Razer 滑鼠或鍵盤就能獲得 Windows 的系統權限。25
[情報] Google禁止員工使用ZoomGoogle禁止員工使用Zoom 文/陳曉莉 | 2020-04-09發表 因在家工作風潮而爆紅的視訊會議軟體Zoom,不只被美國的特定學校與台灣政府禁用,根 據BuzzFeed News的報導,Google內部也禁用了Zoom。 報導指出,Google是在上周以電子郵件告知員工,由於Zoom含有安全漏洞,假設員工的企18
[情報] 駭客利用8年前的Intel驅動程式漏洞,在Wi駭客利用8年前的Intel驅動程式漏洞,在Windows電腦安裝惡意程式 文/林妍溱 | 2023-01-12發表 安全廠商Crowdstrike發現一個駭客組織利用8年前的Intel驅動程式漏洞繞過防毒軟體檢查安裝惡意程式,攻擊Windows電腦用戶。 研究人員發現名為Scattered Spider(或Roasted 0ktapus或UNC3944)的駭客組織近半年來,持續透過Intel Ethernet診斷驅動程式(iqvw64.sys)中編號CVE-2015-2291的漏洞,在用戶Windows電腦部署惡意的核心驅動程式。 研究人員解釋,這波攻擊是使用近年盛行的BYOVD(Bring Your Own Vulnerable Device)手法。這類手法是因應Windows防堵惡意程式執行的措施而生。自Windows Vista開始,微軟就封鎖未獲簽章的驅動程式執行,並在Windows 10進一步預設封鎖具已知漏洞的驅動程式。這讓駭客衍生出有漏洞或惡意驅動程式獲得合法簽章,藉以在Windows機器上執行。13
[情報] 存在近十年的Linux Sudo漏洞,可讓任何存在近十年的Linux Sudo漏洞,可讓任何本機使用者取得執行根權限 文/林妍溱 | 2021-01-27發表 安全廠商Qualys研究人員發現類Unix作業系統常用的Sudo程式,存在一個權限升級漏洞, 在預設Sudo組態情況下,任何人都能取得主機上的根執行權限。 Sudo是一種工具程式,用於各種類Unix作業系統,包括BSD、Mac OS X以及GNU/Linux,允7
[情報] 微軟:Windows MSHTML漏洞已有勒索軟體開微軟:Windows MSHTML漏洞已有勒索軟體開採 文/林妍溱 | 2021-09-17發表 在Windows MSHTML漏洞揭露有攻擊活動一個星期後,微軟昨(16)日指出,有跡象顯示歹 徒正在利用這項漏洞,發動勒索軟體攻擊。 微軟於9月7日公布編號CVE-2021-40444的Windows重大漏洞,警告已有開採活動,同時提供3
Re: [新聞] 微軟發緊急安全警告 立即更新個人電腦微軟7月6日釋出的PrintNightmare漏洞修補,被研究人員判定無效 美國CERT/CC研究人員Will Dormann以及知名滲透工具Mimikatz開發者直言,影響Windows 列印多工緩衝處理器的PrintNighmare漏洞,具備LPE及RCE兩種屬性,但微軟在7月6日提 供的修補,並未解決RCE以及LPE漏洞引發的安全問題 文/林妍溱 | 2021-07-09發表4
[情報] Windows 10驚傳一般使用者也能讀取SAM組態檔的漏洞,恐被攻Windows 10驚傳一般使用者也能讀取SAM組態檔的漏洞,恐被攻擊者濫用,獲得高系統權限 文/周峻佑 | 2021-07-23發表 對於Windows使用者而言,這個月接連被資安研究人員發現PrintNighmare等多個漏洞,都 與列印多工緩衝處理器模組(Print Spooler)有關,攻擊者可濫用於本機提升權限(LPE ),有的甚至能用來遠端執行程式碼(RCE)攻擊。5
[情報] 駭客開始利用Nvidia程式碼簽章散布惡意程駭客開始利用Nvidia程式碼簽章散布惡意程式 文/陳曉莉 | 2022-03-07發表 Nvidia在今年的2月23日遭到駭客入侵,LAPSUS$ 駭客宣稱自Nvidia系統上盜走了1TB的資 料,包括驅動程式、韌體或其它技術資料等,除了7.1萬名Nvidia員工資料已在網路上流 竄之外,駭客也公布了兩個Nvidia的程式碼簽章憑證,而且很快就遭到惡意程式的濫用,3
[情報] Spectre漏洞Linux、Windows版攻擊程式出Spectre漏洞Linux、Windows版攻擊程式出現在VirusTotal平臺 文/林妍溱 | 2021-03-03發表 Spectre漏洞出現3年後,Google研究人員發現針對Spectre漏洞的攻擊程式,竟出現在 Google的掃瞄引擎VirusTotal上。Spectre涵括CVE-2017-5753(如上圖標示)與 CVE-2017-5715,讓駭客得以竊取系統記憶體內存放的機敏資料,其中又以前者風險最高