Two Serious Vulnerabilities Zoom Found by Cisco Researchers

Hacking News

Peneliti cybersecurity dari Cisco Talos tanggal 3 Juni 2020 telah mengumumkan mereka menemukan dua kerentanan kritis dalam perangkat lunak Zoom yang dapat memungkinkan penyerang meretas ke dalam sistem peserta obrolan grup atau penerima individu dari jarak jauh.

Kedua kelemahan yang dimaksud adalah kerentanan jalur traversal yang dapat dieksploitasi untuk menulis atau menanam file arbitrary  pada sistem yang menjalankan versi yang rentan(vulnerable) dari software video conference untuk mengeksekusi kode berbahaya.

Peneliti cybersecurity dari Cisco Talos tanggal 3 Juni 2020 telah mengumumkan mereka menemukan dua kerentanan kritis dalam perangkat lunak Zoom yang dapat memungkinkan penyerang meretas ke dalam sistem peserta obrolan grup atau penerima individu dari jarak jauh.

Kedua kelemahan yang dimaksud adalah kerentanan jalur traversal yang dapat dieksploitasi untuk menulis atau menanam file arbitrary  pada sistem yang menjalankan versi yang rentan(vulnerable) dari software video conference untuk mengeksekusi kode berbahaya.

CVE-2020-6109 terkait dengan cara Zoom memproses file gambar GIF. Kerentanan memungkinkan penyerang untuk mengirim pesan yang dibuat khusus untuk pengguna atau grup dan itu akan menghasilkan file yang ditulis ke direktori mana pun yang dapat digunakan oleh pengguna untuk menulis file.

Menurut Talos, file tersebut akan memiliki ekstensi .gif tetapi isinya dapat berupa kode yang dapat dieksekusi atau skrip, yang dapat membantu penyerang dalam eksploitasi kerentanan lainnya.

Eksploitasi CVE-2020-6110 juga melibatkan pengiriman pesan yang dibuat khusus untuk pengguna atau grup. Eksploitasi yang berhasil dapat mengakibatkan file ZIP yang mengekstraksi sendiri ditulis ke folder tertentu, yang dapat berguna untuk mengeksploitasi kelemahan lainnya. Namun, Talos mencatat dalam penasehatnya, bahwa penyerang juga dapat eksekusi kode, namun  ini membutuhkan interaksi penggguna(user).

Dalam skenario serangan yang dijelaskan oleh perusahaan, penyerang mengirimkan file ZIP berbahaya ke target dengan nama dan ekstensi yang tidak mungkin menimbulkan kecurigaan (mis. Interesting_image.jpeg). Pengguna mengunduh file tersebut, tetapi mereka tidak akan dapat membukanya secara langsung karena fakta bahwa itu bukan gambar asli dan tidak memiliki ekstensi arsip untuk dibuka oleh alat pengarsipan.

Penyerang kemudian mengirimkan potongan kode korban melalui Zoom dengan ID file yang sama dan detail yang sama di tag obj. Ketika Zoom melihat bahwa file tersebut telah diunduh, itu akan membuka zip file yang sebelumnya diunduh ke lokasi yang dipilih oleh penyerang – ini bisa berupa hampir semua folder. Jika penyerang menggunakan teknik ini untuk menimpa file yang pada titik tertentu dieksekusi oleh sistem, mereka akan melakukan eksekusi kode sendiri.

Leave a Reply

Your email address will not be published.