Facebook: Peneliti mengambil $ 31rb bug bug untuk menandai kerentanan SSRF

Image
     Siapa bilang Anda harus memulai dari yang kecil?                                                                                                                                                                                                                              Seorang peneliti keamanan di India telah menjaring $ 31.500 dalam kemenangan hadiah bug setelah menemukan beberapa kelemahan keamanan di Facebook dan portal intelijen bisnis pihak ketiga.     Dalam sebuah posting Medium yang diterbitkan kemarin ( 31 Mei ), Bipin Jitiya melakukan penyelaman mendalam dalam pembayaran hadiah bug pertamanya untuk menunjukkan bagaimana para peneliti dapat menggabungkan "tinjauan kode yang aman, enumerasi, dan pengetahuan penulisan skrip untuk menemukan kerentanan kritis".

Zoom Kelemahan Kritis pada Zoom Bisa Membiarkan Penyerang Meretas Sistem melalui Obrolan



Jika Anda menggunakan Zoom — terutama selama waktu yang penuh tantangan untuk mengatasi sekolah, bisnis, atau keterlibatan sosial Anda — pastikan Anda menjalankan versi terbaru dari perangkat lunak konferensi video yang sangat populer di komputer Windows, MacOS, atau Linux Anda.

Tidak, ini bukan tentang kedatangan fitur enkripsi end-to-end "nyata" yang paling ditunggu, yang tampaknya, menurut berita terbaru, sekarang hanya akan tersedia untuk pengguna berbayar . Sebaliknya, peringatan terbaru ini adalah tentang dua kerentanan kritis yang baru ditemukan.

Peneliti cybersecurity dari Cisco Talos hari ini mengumumkan bahwa mereka menemukan dua kerentanan kritis dalam perangkat lunak Zoomyang bisa memungkinkan penyerang untuk meretas ke dalam sistem peserta obrolan grup atau penerima individu dari jarak jauh.

Kedua kelemahan yang dimaksud adalah kerentanan jalur traversal yang dapat dieksploitasi untuk menulis atau menanam file sewenang-wenang pada sistem yang menjalankan versi rentan dari perangkat lunak konferensi video untuk mengeksekusi kode berbahaya.

Menurut para peneliti, eksploitasi yang berhasil dari kedua kelemahan tidak memerlukan atau sangat sedikit interaksi dari peserta obrolan yang ditargetkan dan dapat dieksekusi hanya dengan mengirim pesan yang dibuat khusus melalui fitur obrolan kepada individu atau grup.

Kerentanan keamanan pertama ( CVE-2020-6109 ) berada dalam cara Zoom memanfaatkan layanan GIPHY, yang baru-baru ini dibeli oleh Facebook, untuk memungkinkan para penggunanya mencari dan bertukar GIF animasi saat mengobrol.

Para peneliti menemukan bahwa aplikasi Zoom tidak memeriksa apakah GIF yang dibagikan memuat dari layanan Giphy atau tidak, memungkinkan penyerang untuk menanamkan GIF dari server yang dikendalikan penyerang pihak ketiga, yang memperbesar dengan cache desain / menyimpan pada sistem penerima di folder spesifik yang terkait dengan aplikasi.

Selain itu, karena aplikasi itu juga tidak membersihkan nama file, itu bisa memungkinkan penyerang untuk mencapai direktori traversal, menipu aplikasi untuk menyimpan file berbahaya yang disamarkan sebagai GIF ke lokasi mana pun pada sistem korban, misalnya, folder startup.

Kerentanan eksekusi kode jarak jauh kedua ( CVE-2020-6110 ) berada dalam cara yang rentan dari cuplikan kode proses aplikasi Zoom yang dibagikan melalui obrolan.

"Fungsionalitas obrolan zoom dibangun di atas standar XMPP dengan ekstensi tambahan untuk mendukung pengalaman pengguna yang kaya. Salah satu ekstensi tersebut mendukung fitur termasuk cuplikan kode sumber yang memiliki dukungan sintaksis penuh. Fitur untuk mengirim cuplikan kode memerlukan instalasi dari plugin tambahan tetapi menerimanya tidak. Fitur ini diimplementasikan sebagai perpanjangan dari dukungan berbagi file, " kata para peneliti .

Fitur ini membuat arsip zip potongan kode bersama sebelum mengirim dan kemudian secara otomatis membuka ritsletingnya pada sistem penerima.

Menurut para peneliti, fitur ekstraksi file zip Zoom tidak memvalidasi konten file zip sebelum mengekstraksi, memungkinkan penyerang untuk menanam biner sewenang-wenang pada komputer yang ditargetkan.

"Selain itu, masalah lintasan jalur parsial memungkinkan file zip yang dibuat khusus untuk menulis file di luar direktori yang dibuat secara acak," kata para peneliti.

Peneliti Cisco Talos menguji kedua kelemahan pada versi 4.6.10 dari aplikasi klien Zoom dan secara bertanggung jawab melaporkannya kepada perusahaan.

Dirilis bulan lalu, Zoom menambal kedua kerentanan kritis dengan merilis versi 4.6.12 perangkat lunak konferensi video untuk Windows, macOS, atau komputer Linux.



Comments

Popular posts from this blog

Kerentanan DNS Baru Memungkinkan Penyerang Meluncurkan Serangan DDoS Skala Besar

WhatsApp Web - Fitur WhatsApp Baru Memungkinkan Anda Mengobrol Dari Browser Anda ready now..!!!