Title : <研究人員揪出Windows版與macOS版的Zoom程式漏洞>
Date : 2020-04-02
Author: 陳曉莉
Source: https://www.ithome.com.tw/news/136736
Researcher From VMRay Blog:
https://reurl.cc/j7GkRL <=詳細圖文解釋
因「在家上班」風潮而家喻戶曉的視訊會議平台Zoom本周又被揪出安全漏洞,
而且是被不同的安全研究人員找到macOS版與Windows版的Zoom程式漏洞,
相關漏洞可能允許駭客擴張權限,或是竊取Windows密碼。
揭露macOS版Zoom客戶端程式漏洞的,是網路安全公司VMRay的惡意程式
研究人員Felix Seele,以及專門研究macOS安全性的Objective-See。
研究人員發現,macOS版Zoom程式除了會擅自執行安裝程序之外,也含
有權限擴張漏洞,亦允許駭客注入程式以存取麥克風及攝影機。
Seele指出,Zoom的安裝程序採用了預先安裝的腳本程式,不需使用者
作最後的確認,就逕自將程式安裝在macOS上。
當使用者要加入一個Zoom會議時,會被要求下載及執行Zoom程式,
通常會出現一些頁面來讓使用者客製化及確認安裝,但Zoom的安裝
程序卻跳過這些客製化與確認的步驟,而直接執行預先安裝的腳本
程式,此一預先安裝通常是在程式尚未確認硬體相容性時便執行了。
雖然macOS會在執行預先安裝時提出警告,但跳出的訊息是
「此一執行將確定能否安裝程式」(will determine if the software
can be installed),大多數的使用者會按下同意,但它不只檢查硬體
的相容性,還直接執行完整的安裝。此外,若是需要管理權限才能安裝Zoom,
跳出的訊息應該是「Zoom需要你的密碼才能更新既有程式」之類的,
但Zoom卻是使用了「系統需要你的權限進行變更」的文字敘述,完全未提
及品牌名稱,可能讓使用者誤解這是作業系統的需求而非Zoom,進而輸入
自己的密碼。
Seele表示,雖然Zoom並非惡意程式,但上述兩項手法都是macOS惡意程式才會有的行為。
Objective-See則在macOS版Zoom程式中發現了第三個問題,
在Zoom請求使用者賦予該程式存取攝影機及麥克風的權限時,
含有一個排除條款,將允許惡意程式注入該程序,也許是用來紀錄
會議內容,或者是擅自存取裝置上的攝影機與麥克風。
除了macOS的Zoom程式之外,另一個代號為@_g0dmode的安全研究人員,
則發現Windows版的Zoom程式也含有安全漏洞。
該漏洞屬於UNC注入漏洞,允許駭客在Zoom程式的聊天功能中,
把Windows網路的UNC路徑轉成超連結,使用者點選時,Windows
會透過SMB檔案分享功能來開啟遠端檔案,同時傳送使用者的登入名稱
及NTLM雜湊密碼,這時駭客只要透過免費工具,就能揭露使用者密碼。