영어 공부를 목적으로 해석한 것이니, 번역에 문제가 있음을 알려 드립니담...

 

 

 매우 유명하고 널리 사용되는 Zoom video 회의 소프트웨어에 사생활에 민감한 취약점이 발견되었다. 이 문제는 소프트웨어를 통해 로컬에 설치된 웹서버에 당신의 웹캠 디바이스를 어떤 사이트에서 켜지게 허용되어 있을 뿐만 아니라, 공격자에게 당신의 Apple mac 컴퓨터를 원격으로 완벽한 통제를 가지게 될 수 있다는 것이다. 보고에 따르면, 클라우드 기반인 macOS용 Zoom 회의 플랫폼은 또다른 심각한 결함(CVE-2019-13567)이 발견되었는데, 이것은 사용자에게 일반적인 웹 페이지를 방문하도록 유도 함으로써 타깃인 시스템에 임의의 코드를 실행해 공격자에게 원격을 허락 할 수 있게 한다.

 Swati khandelwal를 통해 우리가 전에 보고한 바와 같이, Zoom 회의 앱이 click-to-join 방식으로 치명적인 취약점(CVE-2019-13450)이 있는데, 이것은 그들이 초대 링크를 방문할때 유저들의 웹캠이 자동으로 켜지는 것이다.

 두 취약점들은 click-to-join 방식을 제공하기 위해 유저의 컴퓨터에 Zoom 클라이언트가 설치된 논란이 많은 로컬 웹 서버(19421 포트로 운영중인)로 비롯되었다.

 보안 연구자인 Jonathan Leitschuh는 주로 2가지의 문제가 있다고 강조 했는데, 첫번째는 로컬 서버는 어떤 웹사이트가 HTTP를 통해 상호작용 하는 것을 허용해서 HTTP를 통해 명령을 받을 수 있고, 두번째로는, 유저가 그들의 시스템으로 부터 Zoom 클라이언트를 지울때 영원히 취약점이 지워지지 않는다는 것이다.

 모든 면에서 높은 심각함을 받은 후로 즉시, 회사는 웹 서버 취약점을 제거하기 위해 회사의 소프트웨어를 긴급 업데이트 했다.

 그러나 소프트웨어 업데이트는 더 이상 소프트웨어를 사용하는 고객들이 아니라 그들도 모르게 여전히 활성화된 취약한 웹 서버를 가진 고객들에게는 보호 할 수는 없었다.

 걱정스러운 점은, National Vulnerability Database 에 따라 발행된 것을 따르면, 새롭게 발견된 RCE 결함은 이미 회의 소프트웨어를 삭제했지만, 그들의 웹서버가 여전히 동작중이고 19421 포트로 리스닝 상태인 유저들에게 통한다는 것이다. 

 한편 유저들을 돕기위해, Apple은 놀랍게도 어떠한 유저들과의 소통없이 Zoom 웹서버를 자동적으로 지운 macOS 유저들을 위해 업데이트를 조용히 진행했다. 그 유저가 여전히 회의 소프트웨어를 사용하든 안하는 상관없이..

  macOS용 Zoom 클라이언트에서 새로운 RCE 결함의 기술적인 디테일은 아직 불가능하지만, Jonathan과 다른 연구자들은 위 영상에서 보여준 것 처럼 POC 익스플로잇을 입증했고 사실임을 증명했다.

 우리는 가능하다면 The Hacker News 공식 트위터 계정을 통해 우리 연구자들과 함께 새로운 RCE 결함에 대해 세부적으로 공유할 것이다.

 

 두 취약점에 대응하기 위해서는, Zoom 유저들은 최신 버전 설치하거나, 가능하다면 즉시 Zoom 클라이언트 버전이 4.4.53932.0709로 업그레이드를 하거나 간단하게 스프트웨어를 제거하고 오직 브라우저 버전인 회의 클라이언트만 이용하는 것을 추천드린다.

 

 

출처: https://thehackernews.com/2019/07/zoom-video-conferencing-hacking.html

 

Zoom Video Conferencing for macOS Also Vulnerable to Critical RCE Flaw

Critical remote code execution vulnerability discovered in the local web server installed by Zoom video conferencing for macOS

thehackernews.com