Компания Zoom исправила уязвимости в линейке своих локальных решений для конференций.
Оплошности, выявленные знатоком Positive Technologies Егором Димитренко, позволяли путем внедрения команд выполнить атаку и получить доступ к серверу с максимальными привилегиями.
Основной продукт компании - приложение для видеоконференций Zoom, по достоверным сведениям LearnBonds, является самым популярным приложением в сегменте видео-конференц-связи в США, его доля составляет 42,8%.
Пользователями исследованного ПО, распространяемого по модели on-premise, являются, как правило, крупные компании, которые разворачивают эти решения в своей сети в надежде предотвращения утечек информации.
«Главной опасностью компрометации этих приложений и получения доступа к командной оболочке будет то, что они обрабатывают трафик со всех конференций компании. Таким образом, преступник может выполнять MITM-атаку и перехватывать любые данные с конференций в режиме реального времени, - рассказал Егор Димитренко. - Так как приложения данного типа могут размещаться на периметре, это позволяет наружным нарушителям выполнить произвольный код на сервере с прерогативами пользователя root, что дает возможность последующего продвижения в сети компании. Для эксплуатации уязвимости нападающему требуются учетные данные любого пользователя с административными правами, например пользователя admin, который создается в приложении по умолчанию. Но в связи с тем, что приложение не придерживается взыскательной парольной политики но у него отсутствует защита от подбора пароля через веб-интерфейс, то получить пароль для преступника не составляет труда».