Layanan konferensi video populer Zoom telah mengatasi sebanyak 4 kerentanan keamanan yang dapat dieksploitasi.

Hal itu dilakukan untuk mengkompromikan pengguna lain melalui obrolan/chat dengan mengirim pesan Extensible Messaging and Presence Protocol (XMPP) yang dibuat khusus dan mengeksekusi kode berbahaya.

Dilacak dari CVE-2022-22784 hingga CVE-2022-22787, masalah berkisar antara 5,9 dan 8,1 tingkat keparahannya.

Ivan Fratric dari Google Project Zero telah dipuji karena menemukan dan melaporkan ke-4 kelemahan Zoom pada Februari 2022.

Berikut adalah daftar bug:

  • CVE-2022-22784 (skor CVSS: 8.1) – Parsing XML yang tidak tepat di Zoom Client for Meetings
  • CVE-2022-22785 (skor CVSS: 5.9) – Session cookies yang dibatasi secara tidak benar di Client for Meetings
  • CVE-2022-22786 (skor CVSS: 7,5) – Perbarui downgrade paket di Zoom Client for Meetings untuk Windows
  • CVE-2022-22787 (skor CVSS: 5.9) – Validasi hostname tidak mencukupi selama pergantian server di Zoom Client for Meetings

Dengan fungsionalitas obrolan Zoom yang dibangun di atas standar XMPP, eksploitasi masalah yang berhasil, dapat memungkinkan penyerang memaksa klien yang rentan.

Hal itu bertujuan untuk menyamar sebagai pengguna Zoom, terhubung ke server jahat dan bahkan mengunduh pembaruan jahat dengan menghasilkan eksekusi kode arbitrer yang berasal dari serangan downgrade.

Fratric menjuluki urutan serangan zero-click sebagai kasus “XMPP Stanza Smuggling,” menambahkan “satu pengguna mungkin dapat memalsukan pesan seolah-olah berasal dari pengguna lain” dan bahwa “penyerang dapat mengirim pesan kontrol yang akan diterima seolah-olah datang dari server.”

Pada intinya, masalah memanfaatkan inkonsistensi parsing antara parser XML di client Zoom dan server untuk “menyelundupkan” stanza XMPP dengan bebas, unit dasar komunikasi di XMPP ke klien korban.

Secara khusus, rantai eksploit dapat dipersenjatai untuk membajak mekanisme pembaruan software dan membuat client terhubung ke server man-in-the-middle yang menyajikan versi lama klien Zoom yang kurang aman.

Sementara serangan downgrade memilih versi aplikasi Windows, CVE-2022-22784, CVE-2022-22785 dan CVE-2022-22787 berdampak pada Android, iOS, Linux, macOS dan Windows.

Patch tiba kurang dari sebulan setelah Zoom mengatasi dua kelemahan tingkat tinggi (CVE-2022-22782 dan CVE-2022-22783) yang dapat menyebabkan eskalasi hak istimewa local dan pemaparan konten memori dalam layanan meeting di on-premise.

Juga diperbaiki adalah contoh lain dari serangan downgrade (CVE-2022-22781) di aplikasi macOS Zoom.

Pengguna aplikasi disarankan untuk memperbarui ke versi terbaru (5.10.0) untuk mengurangi potensi ancaman yang timbul dari eksploitasi kelemahan secara aktif.

 

Selain itu, kita perlu menginstall antivirus Bitdefender.

Mengapa Bitdefender? Karena memiliki teknologi untuk mencegah adanya serangan dengan mendeteksi dan memblokirnya di dalam berbagai tahap.

Bitdefender On-Access untuk akses awal misalnya, ATC untuk analisis dan deteksi perilaku, sedangkan TrafficScan akan memblokir URL berbahaya untuk beberapa nama.

Jangan lupa juga untuk selalu memperbarui client Zoom dan Bitdefender setiap saat.