Хотите дальше читать devby? 📝
Support us

Уязвимость в Zoom даёт хакерам полный контроль над компьютерами с Windows и macOS

Брешь в настольной версии приложения для видеозвонков Zoom позволяет злоумышленникам перехватить управление компьютером абсолютно независимо от пользователя, сообщает Tom’s Guide.

Оставить комментарий
Уязвимость в Zoom даёт хакерам полный контроль над компьютерами с Windows и macOS

Брешь в настольной версии приложения для видеозвонков Zoom позволяет злоумышленникам перехватить управление компьютером абсолютно независимо от пользователя, сообщает Tom’s Guide.

Работу эксплойта продемонстрировали два голландских исследователя безопасности Дан Койпер и Тейс Алкемаде из компании Computest во время прошедшего на днях хакерского конкурса Pwn2Own. Комбинация из трёх уязвимостей в Zoom обеспечила им полный удалённый контроль над устройством жертвы, с чей стороны не требуется никаких действий, кроме как запустить приложение.

В Twitter появилась гифка, на которой на рабочем столе внезапно появляется калькулятор — программа была вызвана исследователями в результате взлома компьютера.

Эксплойту подвержена только версия Zoom для устройств на базе Windows и macOS — веб-клиент по-прежнему безопасен.

Как именно устроен эксплойт, исследователи не рассказывают. Информации о нём на сайте Zoom, который выступает одним из спонсоров соревнования, нет. По правилам Pwn2Own, у разработчиков есть 90 дней, чтобы закрыть обнаруженные участниками баги.

За свою находку Койпер и Алкемаде получили $200 тысяч.

В комментарии Tom’s Guide представители компании отметили, что уже работают над исправлением. Уязвимости касаются только чатов Zoom и не затрагивают конференции и вебинары. Атака возможна лишь в том случае, если жертва добавила злоумышленника в контакты либо если они пользуются одним корпоративным аккаунтом.

Пока проблемы не устранены, пользователям лучше отдать предпочтение веб-версии Zoom и не принимать запросы в контакты от незнакомых людей.

Помогаете devby = помогаете ИТ-комьюнити.

Засапортить сейчас.

Читайте также
«Сбер» попросил сотрудников удалить Telegram с рабочих гаджетов
«Сбер» попросил сотрудников удалить Telegram с рабочих гаджетов
«Сбер» попросил сотрудников удалить Telegram с рабочих гаджетов
1 комментарий
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность
Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность
Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность
Tesla можно взломать и угнать через Bluetooth
Tesla можно взломать и угнать через Bluetooth
Tesla можно взломать и угнать через Bluetooth

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.