网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

行业资讯团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 新闻资讯 > 行业资讯 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

Mac Zoom 客户端存在恶意漏洞:黑客可随意调动摄像头,影响四百万用户!

文章来源:网络 发布时间:2019-07-10 22:09:39 围观次数:
分享到:

摘要:据国外媒体近日报道,Mac Zoom客户端暴露出一个严重漏洞,困扰着四百万网络用户! 根据该报告,黑客可以在未经用户同意的情况下远程激活安装了Zoom应用程序的任何Mac相机。

据国外媒体近日报道,Mac Zoom客户端暴露出一个严重漏洞,困扰着四百万网络用户! 根据该报告,黑客可以在未经用户同意的情况下远程激活安装了Zoom应用程序的任何Mac相机。


  因此,他们不仅可以在Mac计算机上强制进行视频会议,获取网络摄像头图像,甚至是DoS(拒绝服务)攻击。

image.png


  今年4月19日,Zoom在美国纳斯达克上市(图为东方IC的付费下载)。

  数以百万计的Mac终端受到影响!


  Zoom是一种电话会议服务,具有非常受欢迎的功能,允许用户向任何人发送会议链接,收件人可以在浏览器中打开链接后启动缩放客户端并在本地激活相机。 目前,全球约有750,000家公司正在使用Zoom进行日常业务。 安全研究员Jonathan Leitschuh研究了它,因为Curious Zoom如何实现该功能,但发现了一个安全漏洞。


  Leitschuh在他的个人博客中写道,他早在三个月前就报告了Zoom的漏洞,并给公司足够的时间(90天公开披露截止日期)来解决问题。 但是,在缩放列表的准备期间,似乎没有足够的工作,并且6月21日发布的补丁仍然很容易被发现和绕过。


  此外,Leitschuh确认即使卸载了Zoom客户端,问题仍然存在! 因为它在本地安装本地主机服务器以侦听端口19421,并且服务器可以在没有用户干预的情况下重新安装缩放:用户可以向任何人发送缩放会议链接,只要对方在浏览器中打开链接即可。 他们的Zoom客户端将自动在本地计算机上打开并运行。 简而言之,Zoom通过端口19421运行API(应用程序界面)。但是,Zoom指令手册和任何其他文档中未提及此端口和相关API。  Leitschuh还说,这个界面完全暴露在互联网上,任何网站和个人都可以访问。


  “我访问的任何网站都可能与我在Mac上运行的这个网络服务器进行交互。”“这对我来说是一个巨大的危险信号,作为一名安全研究员!”此外,Leitschuh还透露,Zoom缺乏“足够”的自动更新功能 “,所以仍然有用户运行旧版本的应用程序。



  Zoom网站上的一段代码显示了localhost服务器的存在。


  访问会议链接时显示的浏览器控制台日志。


  Leitschuh进一步发现,当Mac用户在网页上点击指向缩放视频会议的链接时,该网页不会发布常规的AJAX请求,而是加载保存在服务器中的非常小的空白图像。



  上述案例切换逻辑显示每个功能对应于图像上的像素,包括下载链接,安装客户端,检查版本等。

image.png

  至于为什么Web服务器返回图像文件大小的编码数据?  Leitschuh说这是因为Zoom绕过了跨源资源共享(CORS),因此浏览器可以忽略在localhost上运行的服务器的任何CORS策略。


  作为回应,Zoom最近表示他们将尽快删除隐藏的错误,并将在本月晚些时候启动更新,以允许用户保存视频通话首选项,以便在添加新呼叫时网络摄像头可以保持关闭状态。 状态 - 进一步保护用户隐私。 但截至目前,这种重新安装的“特征”仍然存在。


  用户如何快速修复错误?

但是,用户现在可以“修复”此问题。  Leitschuh强调,用户首先需要确保他们的Mac应用程序是最新的,并禁止Zoom打开他们相机的会议权限设置,如下所示,单击“参加会议时关闭视频”按钮。

image.png


  此外,用户还可以运行以下终端命令:

# For just your local account
defaults write ~/Library/Preferences/us.zoom.config.plist ZDisableVideo 1
# For all users on the machine
sudo defaults write /Library/Preferences/us.zoom.config.plist ZDisableVideo 1


  要卸载Web服务器,用户可以运行lsof -i:19421来获取进程的PID,然后执行kill -9 [进程号],然后删除〜/ .zoomus目录以清除Web服务器应用程序文件。


  要防止在更新后还原此服务器,您还可以在终端中执行以下操作:

# To prevent the vulnerable server from running on your machine
# (this does not impact Zoom functionality), run these two lines in your Terminal.
pkill "ZoomOpener"; rm -rf ~/.zoomus; touch ~/.zoomus && chmod 000 ~/.zoomus;
pkill "RingCentralOpener";  rm -rf ~/.ringcentralopener; touch ~/.ringcentralopener && chmod 000 ~/.ringcentralopener;
# (You may need to run these lines for each user on your machine.)

有关此问题的更多解决方案,请单击此链接:https://gist.github.com/karanlyons/1fde1c63bd7bb809b04323be3f519f7e#file-zoom_fix-md。


 开发人员怎么想?


  对于此漏洞,Hacker News的开发人员也进行了热烈的讨论。

  @latexr:


  我不得不呕吐一件似乎是别人的事情,但对我来说这是一个非常严重的问题!


  Zoom每次启动时都将其APP注册为`tel:`链接的处理程序,似乎无法禁用它。 在我看来,强制默认设置的公司不值得信赖! 此外,他们的团队对漏洞的反应也非常缺乏,所以我可以说这个漏洞事件并不令人惊讶。


  @seandougall:

  坦率地说,我不太明白上面所说的“难以安全”。


  每个人都知道macOS有一个简单的工具来处理自定义URL方案。 对于此会议链接,请使用https:// zoom.us / j / 492468757。 我的想法是对URL进行服务器端重定向,例如“Zoomus:// 492468757”,是否可以使用操作系统的内置服务在本地启动Zoom? 这不需要任何类型的第三方守护程序,也不需要用户可以轻松卸载的常规应用程序。


   - 那么,这次行动难吗?


  @thijsvandien:


  我得打电话给这位研究员! 这个漏洞非常可怕。


  我真的很喜欢Zoom,但重新安装这个“功能”是对我的信任的巨大侵犯,现在找到一个有效的视频聊天工具变得越来越困难。 也许强制沙箱和受信任的第三方检查是唯一的前进方式。


  参考链接:https://medium.com/bugbountywriteup/zoom-zero-day-4-million-webcams-maybe-an-rce-just-get-them-to-visit-your-website-ac75c83f4ef5


本文由 网络 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:Mac Zoom 恶意漏洞 摄像头漏洞

上一篇:Android App 在没有授权的情况下也能获取你的权限?!
下一篇:华为鸿蒙系统的这些细节和Google的安卓系统大不相同

热门资讯

鼠标向下滚动