欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

一个 gif 就可以黑掉Zoom接收者系统

admin2020-06-0756漏洞

作为疫情期间使用量最多的视频会议软件,随着Zoom用户数和使用量的激增,应用安全问题得到了广大安全研究人员的关注。

漏洞概述

近日,Cisco Talos安全研究人员又在Zoom客户端中发现了2个安全漏洞,CVE编号分别是CVE-2020-6109和CVE-2020-6110。攻击者利用这2个漏洞可以远程黑进参与者群聊或会话接收者的系统中,细思极恐……

这2个漏洞都属于路径遍历漏洞,可以用来在系统上写任意文件来执行恶意代码,而且成功利用这两个缺陷不需要目标聊天参与者进行任何或很少的交互,只需通过聊天功能向个人或群组发送精心编制的消息即可。

漏洞分析

CVE-2020-6109

该漏洞位于Zoom使用GIPHY 服务的方式上,用户利用该服务可以在聊天时搜索和交换gif 动态图。研究人员发现Zoom应用并不会检查分享的gif 是否真的来自于Giphy 服务,因此攻击者可以嵌入来自第三方、攻击者控制的服务器的gif,而Zoom用户接收到gif 文件后回保存在系统中特定的文件夹中。

此外,Zoom也没有对文件名进行处理,因此攻击者可以实现目录遍历,使应用将伪装成gif 的恶意文件保存在受害者系统中的任意文件,比如开始菜单。

该漏洞CVSS 3.0评分8.5分,影响Zoom Client Application 4.6.10版本。更多漏洞细节参见:

https://talosintelligence.com/vulnerability_reports/TALOS-2020-1055

CVE-2020-6110

第二个漏洞位于Zoom应用处理通过聊天分享的代码段的方式上。Zoom 的聊天功能是基于XMPP 标准和一些额外的扩展以支持更好的用户体验。其中一个扩展就是支持源代码段。要发送源代码需要安装一个额外的插件,但是接收代码并不需要。

该特征在发送代码段前会创建有个zip压缩文件,并在接收者系统内自动解压。但zoom的zip文件提取特征在提取文件之前并不会验证zip文件的内容,因此攻击者可以在目标计算机上植入任意二进制文件。此外,部分路径遍历问题允许伪造的zip文件在随机生成的目录外来写文件。

该漏洞CVSS 3.0评分8.0分,研究人员测试发现影响Zoom Client Application 4.6.10和4.6.11版本。更多漏洞细节参见:https://talosintelligence.com/vulnerability_reports/TALOS-2020-1056

漏洞修复

目前,Zoom已在上月发布的4.6.12版本中修复了这2个安全漏洞。

本文翻译自:https://thehackernews.com/2020/06/zoom-video-software-hacking.html

攻防实战:如何检测或优化内存中的.NET Tradecraft

概述 对于红队的攻击操作来说,使用内存中的Tradecraft所起到的效果变得越来越大,这主要是由于EDR不断进行功能改进,已经使越来越多的蓝队获得了监测运行中内存的能力。 此前,我们曾经讨论过将混淆处理集成到管道中的方法,也讨论过如何绕过Windows事件跟踪的方式,这两种方法都可以有助于减少蓝队用于检测内存中Tradecraft的有效指标。 Pentest Laboratories近期发表了一篇题为《AppDomainManager注入和检测》的文章,其中概述了如何使用AppDomainManager对象实现和检测内存中的.NET执行。在这篇文章的基础上,我们开始思考如何将这些概念应用于其他.NET执行技术,例如Cobalt Strike的execute-assembly,由此我们开展了一系列的研究。对于红队成员来说,了解我们所使用的工具以及工具的劣势,是至关重要的一个方面。 在本文中,我们将说明检测内存中程序集执行的另一种方式,并重点说明能进一步优化Tradecraft的可行策略

网友评论