Pwn2Own, organizzato dalla Zero Day Initiative, è un concorso per professionisti e team di cybersecurity per gareggiare nella scoperta di bug in software e servizi popolari. L'ultima competizione includeva 23 partecipanti in diverse categorie, inclusi web browser, software di virtualizzazione, server, comunicazione aziendale ed escalation dei privilegi. I ricercatori di Computest hanno dimostrato una catena di attacchi di tre bug che ha causato un RCE su una macchina bersaglio, e il tutto senza alcuna forma di interazione da parte dell'utente.
Poiché Zoom non ha ancora avuto il tempo di correggere il problema di sicurezza, i dettagli tecnici specifici della vulnerabilità vengono tenuti nascosti. Tuttavia, un'animazione dell'attacco in azione dimostra come un utente malintenzionato sia stato in grado di aprire la calcolatrice su una macchina che esegue Zoom in seguito al suo exploit. Come notato da Malwarebytes, l'attacco funziona su entrambe le versioni Windows e Mac di Zoom, ma non è stato ancora testato su iOS o Android. La versione del browser del software di videoconferenza non è a rischio.
In una dichiarazione alla Tom's Guide , Zoom ha ringraziato i ricercatori di Computest e ha detto che la società "sta lavorando per mitigare questo problema".
Commenti
Posta un commento