Zoom已經(jīng)有其一生中應有盡有的網(wǎng)絡(luò )安全問(wèn)題,而視頻會(huì )議應用程序(和Alex Stamos)花了一段時(shí)間(和Alex Stamos)在由于Covid-19的必要工作而意外地流行之后,在安全方面穩定了發(fā)展。家庭命令?,F在,它似乎仍然保留了一個(gè)嚴重的安全漏洞,該漏洞可能使威脅參與者有意利用此漏洞并進(jìn)行遠程代碼執行(RCE)攻擊來(lái)控制主機PC。該漏洞是由兩名Computest網(wǎng)絡(luò )安全研究人員在由零日倡議組織的近期Pwn2Own競賽中發(fā)現的。

為了使黑客工作,攻擊者首先需要與主機PC用戶(hù)屬于同一組織域,或者需要被主機允許加入會(huì )議–因此,如果沒(méi)有其他要求,則可以增加一層安全性。但是,安全和隱私倡導者清楚地知道,社交工程攻擊可以很明顯地突破障礙,例如假裝被盜身份以獲取參加私人會(huì )議的權限,盡管這完全代表了另一場(chǎng)網(wǎng)絡(luò )安全辯論。
但是,有了Zoom漏洞,一旦攻擊者參加會(huì )議,他們就可以執行三個(gè)惡意軟件中繼的鏈,在目標PC上安裝RCE后門(mén)。簡(jiǎn)單來(lái)說(shuō),攻擊者可以訪(fǎng)問(wèn)您的PC,隨后可以執行遠程命令,從而使他們可以訪(fǎng)問(wèn)您的敏感文件。更令人震驚的是,攻擊者可以執行所有這些操作,而無(wú)需任何用戶(hù)執行任何操作,因此取消了可能會(huì )減慢此類(lèi)攻擊可能性的附加交互層。
