اپلیکیشن زوم می تواند افراد را در معرض حملات سایبری قرار دهد
این آسیبپذیریها میتوانند با ارسال پیامهای توسعهپذیر پیامرسانی و پروتکل حضور (XMPP) و اجرای کدهای مخرب، برای به خطر انداختن کاربران در چت مورد سوء استفاده قرار گیرند.
XMPP استانداردی است که ویژگی چت Zoom بر اساس آن ساخته شده است. یک مهاجم سایبری میتواند با بهرهبرداری از آسیبپذیریهای فوق، به عنوان یک کاربر معمولی ظاهر شود. به نوبه خود، فرد می تواند به یک سرور مشکوک متصل شود و یک به روز رسانی را دانلود کند، که منجر به اجرای کد دلخواه ناشی از یک حمله کاهش رتبه می شود.
در این گزارش، Fratric مینویسد: آسیبپذیری اولیه از ناسازگاریهای تجزیهکننده بین تجزیهکنندههای XML در مشتری و سرور Zoom سوء استفاده میکند تا بتواند مصراعهای XMPP دلخواه را به مشتری قربانی «منتقل کند». از آنجا، با ارسال یک بند کنترلی ساخته شده خاص، مهاجم می تواند کلاینت قربانی را مجبور کند به یک سرور مخرب متصل شود، بنابراین این بدوی را به یک حمله مرد میانی تبدیل می کند.
موضوع اصلی این آسیبپذیریها، توانایی یک مهاجم سایبری برای یافتن ناسازگاریها بین تجزیهکنندههای XML در سرویسگیرنده و سرور نرمافزار است. هنگامی که این اتفاق می افتد، بندهای XMPP می توانند برای قربانی حمله ارسال شوند. این به هکرها اجازه میدهد تا از بهروزرسانیهای نرمافزاری استفاده کنند، فرآیند را به سلاح تبدیل کنند و نسخه قدیمی و کمتر ایمن زوم را از طریق یک سرور مخرب به اهداف احتمالی تحویل دهند.
افسر ارشد استراتژی و مشاور CISO در Sectigo، در مورد این اشکال هک اجتماعی اظهار نظر کرد و توصیه هایی در مورد چگونگی جلوگیری از قربانی شدن ارائه می دهد:
بهعنوان شکلی از مهندسی اجتماعی، پیشگیری از حملاتی مانند این میتواند فوقالعاده سخت باشد، زیرا مهاجمان از روشهای فوقالعاده هوشمندانه استفاده میکنند تا کاربران را به انجام «کار اشتباه» فریب دهند، مانند کلیک کردن بر روی پیوند بدی که بدافزار را دانلود میکند. مهاجمان اکنون انواع رو به رشدی از تاکتیکها، مانند حملات زنجیره تامین و مهندسی اجتماعی را برای هدف قرار دادن مسائل سازمانی مرتبط با کار ترکیبی، خطای انسانی و فناوری اطلاعات سایه به کار میگیرند.
احراز هویت چند عاملی (MFA)، زمانی که به درستی اجرا شود، میتواند حملات مجرمانه سایبری را از استفاده از اعتبارنامههای سرقت شده برای دسترسی به دستگاهها یا شبکهها در صورت حمله فیشینگ کاهش دهد. این رویکرد برای هر کسبوکار یا مصرفکنندهای بهعنوان وسیلهای برای کاهش احتمال قربانی شدن در حملات سایبری هویتی حیاتی است.»
سیستم های مایکروسافت با زوم بیشترین آسیب پذیری را در برابر این آسیب پذیری ها دارند. با این حال، Android، iOS، macOS و Linux همگی در برابر CVE-2022-22784، CVE-2022-22785 و CVE-2022-22787 آسیب پذیر هستند. Zoom توصیه می کند آخرین نسخه برنامه (5.10.0) را دانلود کنید.
منبع: cyberpolice.ir
نظر شما :