کمیته رکن چهارم – یک آسیبپذیری روز صفر (Zero-Day) در نسخه ویندوزی نرمافزار ویدیو کنفرانس Zoom شناسایی شده است که مهاجمان با سوءاستفاده از آن می توانند کدهای دلخواه شان را بر روی رایانههایی با سیستم عامل ویندوز ۷ یا نسخ قدیمیتر آن اجرا کنند. تنها کاری که مهاجمان باید برای سوءاستفاده موفق از این آسیبپذیری انجام دهند، متقاعد کردن کاربر به انجام یک اقدام معمولی، مثل باز کردن فایل دریافت شده است. لازم به ذکر است که در هنگام اجرای این حمله، متأسفانه هیچ گونه هشدار امنیتی برای اطلاع رسانی به کاربر نمایش داده نمیشود.
این نقص امنیتی، ابتدا توسط یک محقق امنیتی شناسایی شده و به شرکت “Acros Security” گزارش داده شد. این شرکت نیز بلافاصله موضوع را با تیم امنیتی نرم افزار Zoom در میان گذاشت تا بتوانند مشکل را هر چه سریعتر برطرف کنند. این محقق، از این شرکت درخواست کرده است که هویتش همچنان مخفی بماند. اگر چه این نقص امنیتی در همه نسخههای کلاینت Zoom برای سیستم عامل ویندوز مشاهده شده است اما فقط در سیستمهایی با ویندوز ۷ یا سیستم عاملهای قدیمیتر، امکان سوءاستفاده از آن وجود دارد.
Mitja Kolsek یکی از بنیانگذاران پلتفرم ۰patch در مطلب خود در رابطه با این نقص امنیتی نوشته است که: «این آسیبپذیری، در سیستم عامل ویندوز ۷ و نسخههای قدیمی آن قابل بهره برداری است. احتمال میرود امکان سوءاستفاده از آن، در ویندوز سرور ۲۰۰۸ R2 و نسخههای قدیمی تر نیز وجود داشته باشد».
شرکت مایکروسافت، پشتیبانی رسمی خود را از ویندوز ۷، در ماه ژانویه ۲۰۲۰ میلادی به پایان رساند و از کاربران این سیستم عامل نیز خواست که از نسخههای امن تر ویندوز استفاده کنند. با این حال، هنوز هم بسیاری از کاربران و سازمانها از این سیستم عامل استفاده میکنند.
محققان شرکت Acros Security برای رفع این مشکل، یک وصله امنیتی موقت را برای تمامی نسخههای ویندوز Zoom (از نسخه ۵.۰.۳ تا آخرین نسخه آن یعنی ۵.۱.۲) منتشر کردهاند. آنها تا زمانی که خود تیم Zoom Video Communications یک وصله امنیتی رسمی برای این آسیب پذیری منتشر کند، این وصله را در دسترس همگان قرار دادهاند.
زمانی که یک کاربر، ۰patch را بر روی سیستم خود فعال کند؛ کد مخرب ارسال شده توسط مهاجم، در هنگام کلیک کردن کاربر بر روی دکمه “Start Video” اجرا نخواهد شد.
Kolsek گفته است که: «کلاینت Zoom، قابلیت به روزرسانی نسبتاً پایداری دارد و انتظار داریم که این ویژگی، باعث به روزرسانی خودکار این نرمافزار در سیستمها شود؛ مگر این که کاربران خانگی، این گزینه را غیرفعال کرده باشند. با این وجود، مدیران شرکتها معمولاً خودشان کنترل به روزرسانیها را در دست گرفته و ممکن است همیشه از چندین نسخه قبل از نسخه پایانی استفاده کنند؛ به ویژه آن که اگر هیچ به روزرسانی امنیتی در نسخههای جدید صورت نگرفته باشد (که در حال حاضر هم شرایط به همین صورت است)».
محققان شرکت Acros Security برای اثبات کد مفهومی و نمایش این آسیبپذیری، اکسپلویتی را نوشته و آن را در اختیار Zoom قرار دادهاند. آنها تا زمانی که این شرکت، مشکل امنیتی گفته شده را رفع نکند آن را اعلام نخواهند کرد. نکته جالب توجه اینجا است که این شرکت، یک فایل ویدیویی نیز برای اثبات وجود این آسیبپذیری منتشر کرده که نشان میدهد مهاجمان میتوانند تنها با کلیک کردن بر روی دکمه start video در کلاینت Zoom، این آسیبپذیری را اجرا کنند.
آن چه که کاربران تحت تأثیر این آسیبپذیری باید انجام دهند.
تا زمانی که Zoom این آسیبپذیری را برطرف نکرده است، کاربران این نرم افزار میتوانند استفاده از آن در نسخههای قدیمی ویندوز را متوقف کرده یا یک نسخه جدیدتر از این سیستم عامل را نصب کنند. همچنین کاربران میتوانند وصله امنیتی منتشر شده توسط شرکت Acros Security را بر روی سیستم هایشان نصب کنند.
از آنجا که این راهکار، توسط یک شرکت شخص سوم ارایه شده است و نه خود شرکت Zoom، معمولاً انجام چنین کاری به کاربران توصیه نمی شود.
مشکلات ادامه دار Zoom
در ماه گذشته، Zoom دو آسیبپذیری حیاتی در نرمافزار ویدیو کنفرانس این شرکت را برای سیستم عامل های ویندوز، مک و لینوکس برطرف کرد که مهاجمان میتوانستند از آن برای نفوذ به سیستم چت گروهی یا شخصی کاربران استفاده کنند.
در ماه آوریل سال ۲۰۲۰ نیز چندین مشکل در Zoom شناسایی و گزارش شد که باعث افزایش نگرانیها در خصوص امنیت و حریم خصوصی میلیونها کاربر این نرم افزار گردید. همچنین در اوایل ۲۰۲۰ میلادی، Zoom خطای امنیتی مهمی را برطرف کرد که موجب میشد اشخاص دعوت نشده بتوانند به جلسات خصوصی، ملحق شده و از راه دور صدا، ویدیوها و اسناد به اشتراک گذاری شده در جلسه را شنود کنند.
پیگیری برای رفع آسیب پذیری مربوط به نرم افزار Zoom
در حال حاضر به دلیل شیوع ویروس کرونا و وجود قوانین قرنطینه، ماهها است که استفاده از نرم افزار Zoom توسط شرکتها و میلیونها کاربر معمولی برای انجام امور تحصیلی، معاشرت های اجتماعی، فعالیت های کاری و غیره اوج گرفته است.
در اطلاعیه ای که Zoom در اختیار وب سایت TheHackerNews قرار داده است، اعلام شده که این آسیبپذیری با انتشار نسخه ۵.۱.۳ این نرم افزار برطرف شده است. در این اطلاعیه آمده که: «اکنون کاربران میتوانند با انجام جدیدترین به روزرسانی یا دانلود آخرین نسخه Zoom از طریق آدرس https://zoom.us/download این آسیبپذیری را اصلاح کنند».
منبع: thehackernews