Positive Technologies
Новости

Positive Technologies помогла устранить уязвимости в Zoom

Злоумышленники могли перехватить любые данные с внутренних конференций и атаковать инфраструктуру компаний-пользователей

Компания Zoom Video Communications исправила уязвимости в линейке своих локальных решений для конференций, переговоров и их записей — Zoom Meeting Connector Controller, Zoom Virtual Room Connector, Zoom Recording Connector и других. Ошибки, выявленные экспертами Positive Technologies Егором Димитренко и Никитой Абрамовым, позволяли путем внедрения команд выполнить атаку и получить доступ к серверу с максимальными привилегиями. Основной продукт компании — приложение для видеоконференций Zoom, по данным LearnBonds, является самым популярным приложением в сегменте видео-конференц-связи в США, его доля составляет 42,8%.

Пользователями исследованного ПО, распространяемого по модели on-premise, являются, как правило, крупные компании, которые разворачивают эти решения в своей сети с целью предотвращения утечек информации.

Вредоносная инъекция была возможна из-за уязвимости CVE-2021-34414 (оценка 7,2 по шкале CVSS 3.1), обнаруженной Егором Димитренко. Проблема отмечена в следующих приложениях Zoom on-premise:

  • Meeting Connector Controller до версии 4.6.348.20201217,
  • Meeting Connector MMR до версии 4.6.348.20201217,
  • Recording Connector до версии 3.8.42.20200905,
  • Virtual Room Connector до версии 4.4.6620.20201110,
  • Virtual Room Connector Load Balancer до версии 2.5.5495.20210326.

Еще одна уязвимость (CVE-2021-34415 c оценкой 7,5 по шкале CVSS 3.0) могла привести к сбою системы. Ошибка была найдена Никитой Абрамовым в приложении Zoom On-Premise Meeting Connector Controller, а проблема устранена в версии 4.6.358.20210205. В результате эксплуатации этой уязвимости злоумышленники могли нарушить работоспособность ПО, тем самым создав ситуацию, когда проведение конференций с использованием Zoom не представлялось бы возможным.

Третья уязвимость (CVE-2021-34416 с оценкой 5,5 по шкале CVSS 3.0) также позволяла выполнить атаку с помощью внедрения команд. Недостаток, выявленный Егором Димитренко, касается следующих приложений Zoom on-premise:

  • Meeting Connector до версии 4.6.360.20210325,
  • Meeting Connector MMR до версии 4.6.360.20210325,
  • Recording Connector до версии 3.8.44.20210326,
  • Virtual Room Connector до версии 4.4.6752.20210326,
  • Virtual Room Connector Load Balancer до версии 2.5.5495.20210326.

«Главной опасностью компрометации этих приложений и получения доступа к командной оболочке является то, что они обрабатывают трафик со всех конференций компании. Таким образом, злоумышленник может выполнять MITM-атаку и перехватывать любые данные с конференций в режиме реального времени, — рассказал Егор Димитренко. — Так как приложения данного типа могут размещаться на периметре, это позволяет внешним нарушителям выполнить произвольный код на сервере с привилегиями пользователя root, что дает возможность дальнейшего продвижения в сети компании. Для эксплуатации уязвимости атакующему требуются учетные данные любого пользователя с административными правами, например пользователя admin, который создается в приложении по умолчанию. Но в связи с тем, что приложение не придерживается строгой парольной политики и у него отсутствует защита от подбора пароля через веб-интерфейс, то получить пароль для злоумышленника не составляет труда».

Основными причинами появления таких уязвимостей Егор Димитренко называет отсутствие достаточной проверки пользовательских данных.

«Часто можно встретить уязвимости такого класса в приложениях, которым делегированы задачи по администрированию сервера. Особенность данной уязвимости в том, что она всегда ведет к критическим последствиям и в большинстве случае приводит к получению полного контроля над инфраструктурой корпоративной сети», — отметил эксперт.

Для устранения уязвимостей необходимо обновить упомянутые приложения. Обеспечить непрерывный контроль уязвимостей внутри инфраструктуры как в штатном режиме, так и в экстренных проверках поможет MaxPatrol VM — система нового поколения в области vulnerability management. В случае успешной атаки одним из способов выявить признаки проникновения является применение систем класса SIEM (например, MaxPatrol SIEM), которые позволяют выявить подозрительное поведение на сервере и своевременно остановить продвижение злоумышленников внутри корпоративной сети.