Kritische Sicherheits-Updates für Zoom

Neue Software, Treiber oder BIOS-Versionen findet ihr hier
[ News about software, drivers and bios can be found here ]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 37784
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Kritische Sicherheits-Updates für Zoom

Beitrag von doelf »

Googles Project Zero hat mehrere Sicherheitslücken in der Videokonferenz-Software Zoom entdeckt, welche es Angreifern ermöglichen, Zoom-Sitzungen zu belauschen und Schadcode auf die Geräte der anderen Teilnehmer zu schleusen. Eine Interaktion der anderen Benutzer ist nicht erforderlich, was den Angriff besonders brisant macht. Zum Glück sind Updates bereits verfügbar.

Das XMPP-Protokoll
Wie der Entdecker erklärt, gibt es nur eine Voraussetzung für einen erfolgreichen Angriff: Der angreifbare Zoom-Client muss XMPP-Nachrichten über den Zoom-Chat akzeptieren. Da der Fehler im XMPP-Protokoll steckt, wird die Schwachstelle auch als "XMPP Stanza Smuggling" bezeichnet. XMPP basiert auf XML-Strukturen und verschickt kurze XML-Schnipsel, die sogenannten Stanzas, über eine Stream-Verbindung. Die Clients haben hierbei die volle Kontrolle über den XML-Code, weshalb der Server die XML-Strukturen vor der Weiterleitung an andere Clients sorgfältig prüfen muss. Doch zwischen den Parsern auf der Server- und der Client-Seite gibt es riskante Inkonsistenzen.

Inkonsistenzen beim XML-Parsen
Auf diese Weise lassen sich XML-Strukturen erstellen, welche der Server als eine einzelne Stanza erkennt, während die anderen Clients zwei Stanzas verarbeiten. Gelingt es, eine versteckte Stanza zu schmuggeln, kann der Angreifer Nachrichten eines anderes Nutzers vortäuschen und sogar die Kontrollnachrichten des Servers nachahmen. Auf diese Weise lassen sich Download-Links im Chat des Opfers verändern oder der Verbindungsaufbau zu einem bösartigen Server erzwingen. Der Angreifer wird hierbei zum "Man in the middle" und kann den Chat nicht nur belauschen, sondern die Beiträge auch beliebig abändern. Wird vom Angreifer ein Update ausgelöst, lädt der Client beliebigen Code herunter und führt diesen aus.

Code-Ausführung durch erzwungenes Downdate
Tatsächlich hatte Zoom seine Software bereits Mitte 2019 gegen solch untergeschobene Updates abgesichert. Unter Windows prüft der Client (Zoom.exe), ob die heruntergeladene Installer.exe korrekt signiert ist und die Installer.exe überprüft den Hash des ebenfalls zum Update gehörenden .cab-Archivs. Was nicht geprüft wird, ist die Version dieser Dateien. Daher ist es möglich, die korrekt signierte Version 4.4, welche noch keine Überprüfung der .cab-Datei vornimmt, als Downdate aufzuspielen. Im Anschluss platziert der Angreifer seinen Schadcode in der .cab-Datei und kann diesen vom Installer ausführen lassen.

Sicherheitshinweis von Zoom
Zoom hat seine Software inzwischen gehärtet und entsprechende Updates auf die Version 5.10.0 veröffentlicht. Alle älteren Versionen der Videokonferenz-Software gelten als angreifbar. In einem Sicherheitshinweis führt Zoom vier Schwachstellen auf:
  • Unzureichende Überprüfung von Hostnamen bei einem Server-Wechsel im Zoom Client für Meetings (CVE-2022-22787, mittel)
  • Downgrade per Update-Paket im Zoom Client für Meetings für Windows (CVE-2022-22786, hoch)
  • Unzureichende Beschränkung für Sitzungs-Cookies im Zoom Client für Meetings (CVE-2022-22785, mittel)
  • Fehlerhaftes XMP-Parsen im Zoom Client für Meetings (CVE-2022-22784, hoch)
Das Platin. Die Platine. Der Platiner?
Ich plädiere auf eine stimmungsabhängige Geschlechtswahl für alle Wörtinnen :twisted:
Benutzeravatar
Mausolos
Insider
Insider
Beiträge: 1421
Registriert: 09 Mär 2015, 20:50
Wohnort: Vierländerregion

Re: Kritische Sicherheits-Updates für Zoom

Beitrag von Mausolos »

doelf hat geschrieben: 25 Mai 2022, 16:46Sicherheitshinweis von Zoom
Zoom hat seine Software inzwischen gehärtet und entsprechende Updates auf die Version 5.10.0 veröffentlicht. Alle älteren Versionen der Videokonferenz-Software gelten als angreifbar.
Unter Linux habe ich jetzt updated von Version 5.10.0 auf 5.10.6.

Code: Alles auswählen

rpm -Uhv zoom_openSUSE_x86_64.rpm 
Preparing...                          ################################# [100%]
Updating / installing...
   1:zoom-5.10.6.3192_openSUSE-1      ################################# [ 50%]
run post install script, action is 2...
Cleaning up / removing...
   2:zoom-5.10.0.2450_openSUSE-1      ################################# [100%]
run post uninstall script, action is 1 ...
Wird unter WinX die Update-Funktion von Zoom benutzt, kann es sein dass zunächst ein Update z.B. von Version 5.10.1 auf Version 5.10.4 durchgeführt wird. Erst nach erneutem Aufruf der Update-Funktion wird von Version 5.10.4 auf Version 5.10.6 aktualisiert.
männlich weiblich divers ⚨ ⚲ ☿ ⚧ ⚥ ⚦
ein Arzt kann sein «m/w/d» — eine Ärztin ist alleinig «w»
Antworten