Sicherheitsupdate: Angreifer könnten Schadcode in Zoom-Meetings schieben
Wer Zoom für Meetings nutzt, sollte aus Sicherheitsgründen prüfen, ob die aktuelle Version installiert ist.
Angreifer könnten Chats in der Meeting-Software Zoom manipulieren, um Schadcode auf Computern auszuführen. Die zwei Sicherheitslücken sind seit Mai geschlossen. Das Angriffsrisiko gilt als "hoch".
Sicherheitsforscher von Cisco Talos haben die Schwachstellen (CVE-2020-6109, CVE-2020-6110) eigenen Angaben zufolge in der Zoom-Version 4.6.11 entdeckt. Welche Betriebssysteme von den Lücken bedroht sind, ist dezreit nicht bekannt. Für Windows ist die Ausgabe 5.0.5 aktuell.
Wie aus einem Beitrag der Sicherheitsforscher hervorgeht [1], könnten Angreifer über präparierte Nachrichten in Chats Fehler provozieren und als Ergebnis Schadcode auf Computer bringen. In einem Fall soll das über das Versenden einer manipulierten GIF-Datei möglich sein. So könnte ein Angreifer Schreibrechte (arbitrary file write) erlangen und so eigene Befehle ausführen.
Wie Attacken im Detail ablaufen könnten, beschrieben die Sicherheitsforscher in zwei Beiträgen:
- Zoom client application chat Giphy arbitrary file write [2]
- Zoom Client Application Chat Code Snippet Remote Code Execution Vulnerability [3]
(des [4])
URL dieses Artikels:
https://www.heise.de/-4774257
Links in diesem Artikel:
[1] https://blog.talosintelligence.com/2020/06/vuln-spotlight-zoom-code-execution-june-2020.html
[2] https://talosintelligence.com/vulnerability_reports/TALOS-2020-1055
[3] https://talosintelligence.com/vulnerability_reports/TALOS-2020-1056
[4] mailto:des@heise.de
Copyright © 2020 Heise Medien