Zoom网络摄像头漏洞波及范围再扩大!这些软件也将受影响
近日远程会议服务软件Zoom被爆出了一个网络摄像头漏洞
现在看来其影响范围还在继续扩大在15日发表的一份报告中安全研究人员Karan Lyons表示同样的漏洞也影响到了RingCentral和瞩目RingCentral目前有35万家企业用户而瞩目基本上就是中国版的Zoom
此前猎云网对Zoom安全漏洞事件进行了报道Zoom Mac版安全漏洞曝光恶意网站可轻松劫持摄像头
RingCentral和瞩目都许可Zoom的技术Lyons解释说如果一个生菜生产商爆发大肠杆菌疫情那么所有在商店里以各种品牌转售这种生菜的人或者在三明治中使用这种生菜的人都很容易受到攻击
他补充说在这个行业和其他行业贴白色标签是一种相当普遍的做法虽然它优点明显但缺点之一是如果一个白色标签供应商出了问题每个人都要重新包装他们的产品
RingCentral发布了针对MacOS应用程序用户的更新该公司敦促所有用户接受修复该漏洞的更新Lyons向媒体透露虽然这次更新从客户的笔记本电脑上删除了一个包含漏洞的隐藏网络服务器但对于卸载了RingCentral应用程序的用户来说他们没有办法轻松删除这个隐藏的服务器Lyons详细介绍了Github的一个技术补丁目前瞩目还没有发布安全漏洞的补丁该软件的最新更新是在6月17日发布的
RingCentral发言人Jyotsana Grover表示我们最近了解到RingCentral会议软件存在视频漏洞我们已经立即采取措施为任何可能受到影响的客户减轻这些漏洞带来的影响他还补充说公司目前尚不知道有任何客户受到这一漏洞的影响
7月10日苹果发布了针对Mac电脑的自动更新删除了隐藏的Zoom网络服务器并保护用户免受该漏洞的攻击该更新不会删除RingCentral或瞩目的桌面应用程序安装的网络服务器对于媒体的置评请求苹果和瞩目没有立即回应
这一漏洞可以通过一种名为自动连接的Zoom功能加以利用Zoom用户可以点击一个独特的链接自动加入会议该链接将提示Zoom应用程序打开并将用户加入会议安全研究人员Jonathan Leitschuh发现嵌入所有网站的短行代码(iframe)也可以强迫Zoom用户在不需要采取任何行动的情况下将其加入会议中一旦iframe嵌入完成加载Zoom桌面应用程序将自动打开受害者将进入一个会议(取决于他们的设置)他们的麦克风和摄像头将打开所有这些都不需要他们做任何动作
其原因在于第二个名为本地主机服务器的应用程序被设计成在后台持续运行并自动安装在Zoom的桌面应用程序旁边该服务器为嵌入的iframe 进行侦听或单击自动连接链接以提示打开Zoom桌面应用程序Zoom发言人表示这款服务器是为Safari 12的一项安全修改而设计的它要求用户在每次会议之前接受启动Zoom
7月9日Zoom发布了一个补丁可以在Zoom桌面应用程序更新后从Mac电脑上移除本地网络服务器并允许用户手动卸载Zoom, 当然也可以手动移除网络服务器之前用户在删除Zoom桌面应用程序后网络服务器并没有卸载而是继续保留在用户电脑上