Le service de vidéoconférence populaire Zoom a résolu jusqu’à quatre vulnérabilités de sécurité, qui pourraient être exploitées pour compromettre un autre utilisateur via le chat en envoyant un protocole de messagerie extensible et de présence spécialement conçu (XMPP) et exécuter du code malveillant.
Suivis de CVE-2022-22784 à CVE-2022-22787, les problèmes varient entre 5,9 et 8,1 en gravité. Ivan Fratric de Google Project Zero a été crédité d’avoir découvert et signalé les quatre failles en février 2022.
La liste des bogues est la suivante –
- CVE-2022-22784 (Score CVSS : 8,1) – Analyse XML incorrecte dans le client Zoom pour les réunions
- CVE-2022-22785 (Score CVSS : 5,9) – Cookies de session mal limités dans Zoom Client for Meetings
- CVE-2022-22786 (Score CVSS : 7,5) – Mettre à jour le package de rétrogradation dans Zoom Client for Meetings pour Windows
- CVE-2022-22787 (Score CVSS : 5,9) – Validation insuffisante du nom d’hôte lors du changement de serveur dans Zoom Client for Meetings
Avec la fonctionnalité de chat de Zoom construite au-dessus de la norme XMPP, l’exploitation réussie des problèmes pourrait permettre à un attaquant de forcer un client vulnérable à masquer un utilisateur de Zoom, à se connecter à un serveur malveillant et même à télécharger une mise à jour malveillante, entraînant une exécution de code arbitraire. issu d’un attaque de rétrogradation.
Fratric a surnommé la séquence d’attaque sans clic comme un cas de « Contrebande de strophes XMPP« , ajoutant qu' »un utilisateur pourrait être en mesure d’usurper des messages comme s’ils provenaient d’un autre utilisateur » et qu' »un attaquant peut envoyer des messages de contrôle qui seront acceptés comme s’ils provenaient du serveur ».
À la base, les problèmes tirent parti des incohérences d’analyse entre les analyseurs XML dans le client et le serveur de Zoom pour « passer » arbitrairement Strophes XMPP — une unité de communication de base dans XMPP — au client victime.
Plus précisément, la chaîne d’exploitation peut être armée pour détourner le mécanisme de mise à jour logicielle et obliger le client à se connecter à un serveur intermédiaire qui sert une ancienne version moins sécurisée du client Zoom.
Alors que l’attaque de rétrogradation cible la version Windows de l’application, CVE-2022-22784, CVE-2022-22785 et CVE-2022-22787 ont un impact sur Android, iOS, Linux, macOS et Windows.
Les correctifs arrivent moins d’un mois après que Zoom a corrigé deux failles de haute gravité (CVE-2022-22782 et CVE-2022-22783) qui pourraient entraîner une élévation des privilèges locaux et l’exposition du contenu de la mémoire dans ses services de réunion sur site. Une autre instance d’attaque de rétrogradation (CVE-2022-22781) dans l’application macOS de Zoom a également été corrigée.
Il est recommandé aux utilisateurs de l’application de mettre à jour vers la dernière version (5.10.0) pour atténuer toute menace potentielle résultant de l’exploitation active des failles.