Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

Tenable Researchアドバイザリー:Zoomの不正なコマンド実行の脆弱性(CVE-2018-15715)

Tenableの研究者、David Wellsは、Zoomのデスクトップ会議アプリケーションの脆弱性を発見しました。この脆弱性を悪用すると、攻撃者は画面コントロールを乗っ取り、チャットメッセージを偽装したり、出席者を会議から退出させたり出席できないようにすることができます。ZoomはmacOS、Windows、Linuxの更新プログラムをリリースしました。

  • 知っておくべきこと Tenable Researcherは、Zoomのデスクトップ会議アプリケーションの脆弱性を発見しました。
  • 攻撃経路とは? Zoomのイベントメッセージングポンプによる不正なコマンド実行。
  • 事業影響度は? 攻撃者は発表者のデスクトップのコントロールを乗っ取り、チャットメッセージをスプーフィングし、Zoom会議から出席者を退出させることができます。
  • 解決策 Zoomはデスクトップ会議アプリケーションの更新プログラムをリリースしました。

背景

Tenableは、チャットメッセージのなりすましや画面コントロールのハイジャックを実行し、出席者を退出させ、会議に出席できないようにする、不正なZoomコマンドの実行を可能にする、Zoomデスクトップ会議アプリケーションの脆弱性 CVE-2018-15715を発見しました。この脆弱性は、いくつかのシナリオで悪用される可能性があります。1) Zoom会議の出席者が不正行為を行う可能性があります。 2) ローカルアクセスネットワーク(LAN)上の攻撃者または、3)広域ネットワーク(WAN)上のリモート攻撃者が、理論上、進行中のZoom会議を乗っ取るためにこの脆弱性を利用する可能性があります。シナリオ3は複雑なので、完全に試験することはできませんでした。これについては、後で詳しく説明します。

分析

このバグは、Zoomの内部メッセージング・ポンプ(util.dll!ssb :: events_t :: loop)が、クライアントのUDP(User Datagram Protocol)とTCP(Transmission Control Protocol)メッセージの両方にssb_sdk.dllの同じハンドラにメッセージ(from util.dll!ssb::select_t::loop)をディスパッチするためです。これにより、攻撃者は、許可されたZoomサーバーによって使用される信頼できるTCPチャネルから処理されたメッセージとして解釈されるUDPパケットを作成して送信することができます。

Zoom会議の出席者だけでなく、リモートの攻撃者もスプーフィングされたUDPパケットを作成し、進行中のズーム会議の既存のUDPセッションに入れ、このバグを悪用して攻撃することができます。 これは、1対1(P2P)の会議およびZoomサーバーを介してストリーミングされるグループ会議の両方に影響を及ぼします。また、UDPパケットでパケット送信元IPアドレスをスプーフィングすることができれば、攻撃者は理論的にWAN経由でこの脆弱性を悪用する可能性があります。 このシナリオでは、リモートの攻撃者は、WAN IPをスプーフィングして、会議中にZoomサーバーでUDPセッションに使用している被害者の送信元ポートを簡単に強制することにより、この脆弱性を悪用します。

この脆弱性を悪用すると攻撃者(LANまたはWAN経由)または不正な参加者は次のことをできます。

  1. 画面のコントロールをハイジャック: 会議出席者の画面共有中に画面コントロールの許可をバイパスし、キーストロークとマウス移動を送信してデスクトップを完全に制御する。
  2. なりすましチャットメッセージ: 会議で他のユーザーになりすましてチャットメッセージを送信する。
  3. 出席者を会議から退出させる: ホストに会っていない場合でも、出席者を退出させ、会議に出席できないようにする。

この脆弱性を悪用すると、攻撃者は発表者の画面を乗っ取って電卓を開く(以下のリンクのビデオを参照)だけでなく、マルウェアをダウンロードして実行することができます。このような攻撃を実際に実行するには、被害者によるUDPパケットの消失(キーストロークパケットの消失)とキーストロークシーケンスの中断を克服する必要があります。

概念実証

Wellsは、この脆弱性の概念実証 (PoC)を開発しました。以下の概念実証ビデオでは、不正な会議出席者がUDPパケットを送信し、強制的に発表者の画面を制御し、電卓を開けることを示しています。

事業影響度

Zoomのような会議サービスは、チームが世界中に分散している企業内では遍在化しています。Zoomのウェブサイトによると、750,000社以上の企業がエンタープライズビデオ通信プラットフォームを使用しています。このような脆弱性が悪用されると、混乱を引き起こしたり、評判に対する深刻な悪影響が発生する可能性があります。

ソリューション

Zoomは、サーバーにパッチを適用して攻撃ベクトルの一部をブロックし、脆弱性を修正するためにバージョン4.1.34814.1119(Windows)およびバージョン4.1.34801.1116(macOS)をリリースしました。

12月3日の最新情報: Zoomは、この脆弱性を修正するためにバージョン2.5.146186.1130(Linux)をリリースしました。

影響を受けているシステムの特定

私たちは、この脆弱性が次のZoomのバージョンに影響を与えることを確認しました。

  • macOS 10.13、Zoom 4.1.33259.0925
  • Windows 10、Zoom 4.1.33259.0925
  • Ubuntu 14.04, Zoom 2.4.129780.0915

Tenableは脆弱なシステムを識別するためのNessusプラグインをリリースしました。プラグインはこちらからご確認いただけます( WindowsmacOS)。

追加情報

現代のアタックサーフェスを総合的に管理するCyber Exposureプラットフォーム、Tenable.ioの詳細はこちら。Tenable.io Vulnerability Managementの60日間無料トライアルをお試し下さい。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加