研究人员发现,Zoom中存在一个可用于发起远程代码执行(RCE)攻击的零日漏洞。
Pwn2Own,由零日倡议组织,是白帽网络安全专业人士和团队在发现流行软件和服务中的漏洞方面展开竞争的竞赛。
最新的竞赛包括23个参赛项目,在不同类别中进行竞争,包括web浏览器、虚拟化软件、服务器、企业通信、,当地的特权升级。
对于成功的进入者来说,经济回报可能很高——在这种情况下,Daan Keuper和Thijs Alkemade为自己赚了200美元,因为他们的Zoom发现。
来自Computest的研究人员https://twitter.com/thezdi/status/1379859851061395459“target=”\u blank“rel=”noopener noreferrer“data component=”externalLink“>演示了一个导致目标机器发生RCE的三个bug攻击链,所有这些都没有任何形式的用户交互。
由于Zoom还没有时间修补关键的安全问题,该漏洞的具体技术细节正在保密中。然而,一个到汤姆的指南,Zoom对Computest的研究人员表示感谢,并表示公司正在“努力缓解Zoom聊天方面的问题”。会议期间的Zoom会议和Zoom视频网络研讨会不受影响。
“攻击也必须来自接受的外部接触,或者是目标公司同一组织账户的一部分,”Zoom补充道作为最佳实践,Zoom建议所有用户只接受他们认识和信任的个人的联系请求。“供应商有90天的窗口,这是漏洞披露程序中的标准实践,用于解决发现的安全问题。最终用户只需等待修补程序的发布——但如果担心,他们可以同时使用浏览器版本。
“这个事件以及围绕它的程序和协议非常好地展示了白帽黑客是如何工作的,以及负责任的披露意味着什么,”Malwarebytes说请将详细信息保密,直到以补丁形式提供的保护可供所有相关人员使用(但要了解,供应商将尽其所能,迅速制作补丁)。“
有提示吗?通过WhatsApp |信号+447713 025 499或Keybase:charlie0安全联系
>facebook处理deepfake散布和巨魔农场在最新的节制推
意大利男子inquired after suggest payment hitman in cryptocurrency被捕