• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 資訊 > 國際 >
     首頁 > 資訊 > 國際 >

    研究人員揭露Zoom重大RCE漏洞

    2021-04-12 14:18:07   作者:   來源:CTI論壇   評論:0  點擊:


      對此Zoom坦承至少一個漏洞出在群組通訊產品Zoom Chat上,在補救措施出現前,建議所有使用者只接受可信任者所發(fā)出的通話請求
      Zoom的聲明則透露,至少一個漏洞出在群組通訊產品Zoom Chat上。Zoom表示正致力于緩解該問題,但強調Zoom Meeting及Zoom Video Webinar會議不受該問題影響。此外,攻擊必須從受害者接收的外部聯絡人發(fā)動,或是必需與受害者同屬一個公司帳號。
      上周Pwn2Own競賽中,研究人員揭露視頻平臺Zoom漏洞,可讓攻擊者在無需用戶任何動作下,遠端執(zhí)行程式碼(RCE)。
      Pwn2Own是由Zero Day Initiative 主辦的白帽駭客競賽,研究人員尋找出市面主要軟件及行動裝置的重大漏洞,并提供防御攻擊及市售攻擊程式的方法。
      Computest 研究人員 Daan Keuper 及 Thijs Alkemade展示串聯Zoom 三項漏洞即可執(zhí)行任意程式,過程中無需受害者互動,只要啟動Zoom視頻即受害。兩名研究人員并獲得20萬美元獎金。
      在稍早的影片中,研究人員展示在受害系統(tǒng)上開啟計算機程式。一般駭客會以此展示他們能在受害機器上執(zhí)行任意程式碼。
      ZDI周五證實后公布這項發(fā)現,但由于Zoom尚未完成修補,漏洞及攻擊細節(jié)皆未揭露。
      根據安全廠商MalwareByte指出,目前僅知這項攻擊手法可在Windows及Mac版軟件執(zhí)行,但不影響瀏覽器版。至于Android及iOS版是否也受影響則不得而知,因為研究人員并未研究到這兩個版本。
      Zoom的聲明則透露,至少一個漏洞出在群組通訊產品Zoom Chat上。Zoom表示正致力于緩解該問題,但強調Zoom Meeting及Zoom Video Webinar會議不受該問題影響。此外,攻擊必須從受害者接收的外部聯絡人發(fā)動,或是必需與受害者同屬一個公司帳號。
      Zoom建議所有使用者只接受熟悉的個人發(fā)出的通話請求。
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 丰宁| 宿迁市| 云和县| 武强县| 逊克县| 太仓市| 沅陵县| 互助| 咸阳市| 滁州市| 边坝县| 萨迦县| 日土县| 宕昌县| 张家川| 开平市| 山阳县| 庄河市| 铜川市| 外汇| 广丰县| 沙坪坝区| 紫金县| 剑阁县| 乌拉特后旗| 丁青县| 长治市| 任丘市| 调兵山市| 博罗县| 凤阳县| 水富县| 南陵县| 盐津县| 江孜县| 乌兰浩特市| 逊克县| 禄丰县| 泰和县| 娱乐| 丹阳市| http://444 http://444 http://444 http://444 http://444 http://444