Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Zoom-lekken maakten uitvoeren van willekeurige code mogelijk

donderdag 4 juni 2020, 09:52 door Redactie, 8 reacties

Twee kritieke kwetsbaarheden in de Zoom-client maakten het mogelijk voor aanvallers om willekeurige code op de systemen van gebruikers uit te voeren, zo ontdekten onderzoekers van Cisco. Het versturen van een speciaal geprepareerd chatbericht was voldoende om bestanden op het systeem van gebruikers te plaatsen, wat uiteindelijk tot het uitvoeren van willekeurige code had kunnen leiden.

Zoom biedt gebruikers een chatfunctie waarbij gebruikers geanimeerde gif-bestanden kunnen versturen. Hiervoor wordt er gebruikgemaakt van gif-zoekmachine Giphy. Wanneer een gebruiker een chatbericht ontvangt met de Giphy-extensie, wordt er een http-url bezocht en het betreffende gif-bestand geladen dat de gebruiker krijgt te zien. Zoom bleek de locatie van de opgegeven url niet te controleren. Zo was het mogelijk om in het chatbericht dat naar een gebruiker werd gestuurd de url naar een willekeurige server te laten wijzen, in plaats van de Giphy-server.

Zoom slaat ontvangen afbeeldingen lokaal in de Zoom-directory op om die in de toekomst weer te kunnen geven. Een tweede probleem was dat opgegeven bestandsnamen niet werden gesanitized en er path traversal mogelijk was. Hierdoor had een aanvaller bestanden buiten de Zoom-directory kunnen plaatsen, in elke willekeurige directory waar de gebruiker schrijfrechten toe had.

De ernst van de kwetsbaarheid werd deels beperkt doordat Zoom de bestanden van de extensie .gif voorziet. Volgens de onderzoekers was de inhoud van het bestand echter niet beperkt tot een afbeelding en zou uitvoerbare code of script kunnen bevatten dat bij misbruik van een andere kwetsbaarheid gebruikt zou kunnen worden.

Op een schaal van 1 tot en met 10 wat betreft de ernst van het beveiligingslek werd die met een 8,5 beoordeeld. Zoom werd op 16 april geïnformeerd en liet op 27 mei aan Cisco weten dat het probleem op 21 april was gepatcht. De kwetsbaarheid kreeg de CVE-code CVE-2020-6109 toegekend.

Tweede kwetsbaarheid

Het tweede beveiligingslek (CVE-2020-6110) werd met een score van 8 iets lager ingeschaald dan de eerste kwetsbaarheid. Wederom was het mogelijk om via een speciaal geprepareerd chatbericht en path traversal mogelijk om bestanden op het systeem te plaatsen. In plaats van geanimeerde afbeeldingen ging de Zoom-client nu de fout in bij de optie om broncode te delen. Door het installeren van een extensie is het mogelijk om stukjes broncode met "full syntax highlighting support" met andere Zoom-gebruikers te delen. Gebruikers die de broncode ontvangen hoeven hiervoor geen extensie te installeren.

Zodra een Zoom-gebruiker broncode deelt maakt Zoom hier een zip-bestand, dat bij ontvangende gebruikers automatisch wordt uitgepakt en weergegeven. Onderzoekers van Cisco ontdekten dat de Zoom-client de inhoud van het zip-bestand niet controleert voordat het wordt uitgepakt. Hierdoor was het mogelijk voor aanvallers om uitvoerbare bestanden op de computer van gebruikers te plaatsen.

Tevens was er wederom het probleem van path traversal, wat het voor een aanvaller mogelijk maakte om de bestanden in het zip-bestand buiten de bedoelde directory te plaatsen, hoewel er wel enige beperkingen waren. Met enige interactie van de gebruiker was het echter mogelijk om bestanden in nagenoeg alle willekeurige directories te krijgen. Zoom werd wederom op 16 april ingelicht en maakte op 27 mei bekend dat de kwetsbaarheid op 30 april was verholpen. Zoom-gebruikers krijgen dan ook het advies om naar de meest recente versie van de software te updaten.

Signal introduceert nieuwe tool om gezichten op foto's te blurren
De Jonge hoopt corona-app voor zomervakantie gereed te hebben
Reacties (8)
Reageer met quote
04-06-2020, 10:25 door Anoniem
Geanimeerde gif bestanden delen. En broncode met syntax highlighting delen. Dat is best handig! Ik denk dat ik mijn oordeel over Zoom ga aanpassen. Zo gebruikersvriendelijk!
Reageer met quote
04-06-2020, 10:38 door Anoniem
Wat is nou het doel om zo'n artikel te posten, van issues die op 21 april en 30 april al verholpen zijn?
Gaat Security.nl ook dit soort artikelen publiceren van andere soortgelijke diensten zoals Teams, Webex en Jitsi dan? Dat lijkt mij dus niet zinnig, dus waarom zou je het wel specifiek voor Zoom doen?
Reageer met quote
04-06-2020, 10:41 door Anoniem
Tja dat is altijd een beetje het nadeel van het gebruiken van kant en klare applicaties die gemaakt zijn door marketeers...
Je zou denken "een chat applicatie, dat moet toch wel veilig te maken zijn". En dat is het dan waarschijnlijk in het begin
ook wel, maar dan komt er weer zo'n paarse broek met "we moeten ook plaatjes van Giphy in de chat kunnen zetten
want daar kunnen we helemaal de blitz mee maken" en dan zit je op het hellende vlak wat uiteindelijk tot problemen
gaat leiden...
(vraag maar aan Adobe en Microsoft die allerlei attachments en embedding van troep in hun documenten gingen inbouwen)
Reageer met quote
04-06-2020, 11:56 door Anoniem
Wordt hoog tijd dat ze hun recent aangekochte kennis uit Keybase.io gaan toepassen en daarmee alle communicatie sterk beveiligen.
Maar helaas end2end zal alleen in de commerciele versie komen heeft Yuan al bevestigd.
Reageer met quote
04-06-2020, 12:28 door Anoniem
Door Anoniem: Wat is nou het doel om zo'n artikel te posten, van issues die op 21 april en 30 april al verholpen zijn?
Gaat Security.nl ook dit soort artikelen publiceren van andere soortgelijke diensten zoals Teams, Webex en Jitsi dan? Dat lijkt mij dus niet zinnig, dus waarom zou je het wel specifiek voor Zoom doen?

Door Anoniem: Wat is nou het doel om zo'n artikel te posten, van issues die op 21 april en 30 april al verholpen zijn?
Gaat Security.nl ook dit soort artikelen publiceren van andere soortgelijke diensten zoals Teams, Webex en Jitsi dan? Dat lijkt mij dus niet zinnig, dus waarom zou je het wel specifiek voor Zoom doen?

A. Zoom wordt op moment door miljoenen mensen gebruikt, dus ernstige lekken zijn relevant
B. Dit soort lekken laten zien dat Zoom een puinhoop is
C. Ook andere diensten zijn aan de beurt gekomen:

https://www.security.nl/posting/627862/Office+365+was+kwetsbaar+voor+netwerkaanval+door+lek+in+Microsoft+Teams
https://www.security.nl/search?keywords=webex&c%5B%5D=1&c%5B%5D=3
Reageer met quote
04-06-2020, 12:47 door Anoniem
Door Anoniem: Wordt hoog tijd dat ze hun recent aangekochte kennis uit Keybase.io gaan toepassen en daarmee alle communicatie sterk beveiligen.
Maar helaas end2end zal alleen in de commerciele versie komen heeft Yuan al bevestigd.
Dit heeft niks met het beveiligen van communicatie te maken!
Het is een client issue die waarschijnlijk vooral op Windows te exploiteren is.
Reageer met quote
04-06-2020, 15:38 door Anoniem
Door Anoniem:
Door Anoniem: Wordt hoog tijd dat ze hun recent aangekochte kennis uit Keybase.io gaan toepassen en daarmee alle communicatie sterk beveiligen.
Maar helaas end2end zal alleen in de commerciele versie komen heeft Yuan al bevestigd.
Dit heeft niks met het beveiligen van communicatie te maken!
Het is een client issue die waarschijnlijk vooral op Windows te exploiteren is.

Wie zegt dat ik doel op dit specifieke issue ;-)
Encryptie is nu tussen client1 <-> server <no end2end encryption> server <-> client2.. dus ruk.
Reageer met quote
11-06-2020, 08:18 door Anoniem
En weer een poging om Zoom te bashen. Hoeveel issues zijn er wel niet bij Microsoft en Google geweest in haar producten, en nu is er iets dat ook nog eens een keer heel vriendelijk werkt en dan wordt er, waar de kans is, zwart gemaakt.
Kap daar eens mee, niet security.nl waardig.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

7 reacties
Aantal stemmen: 622
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
Kan de AVG ook als middel tegen oneerlijke concurentie worden ingezet?
24-02-2021 door Arnoud Engelfriet

Juridische vraag: ik las in het FD dat concurrenten de AVG niet tegen elkaar in konden zetten. Maar het is toch oneerlijke ...

6 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter