zoom

La faille de Zoom affecte aussi RingCentral and Zhumu

Les mêmes vulnérabilités reportées pour le logiciel Zoom de macOS affecte aussi deux autres logiciels de vidéo conférence qui ne sont quasiment que des versions rebaptisées du logiciel Zoom.

Les chercheurs en sécurité ont confirmé que RingCentral, utilisé par plus de 350 000 entreprisses, et Zhumu, la version Chinoise de Zoom, utilise aussi un serveur web local sur l’ordinateur de l’utilisateur, tout comme Zoom sur macOS.

Le serveur web controversé a été conçu pour offrir la fonctionnalité automatique cliquer-pour-rejoindre qui est vulnérable aux attaques d’injection de commande à distance via des sites internet tiers.

Le chercheur en sécurité, Jonathan Leitschuh, a initialement fourni une preuve de concept démontrant comment le serveur web vulnérable pouvait permettre aux pirates d’activer la webcam et le micro d’une victime à distance.

La faille s’est ensuite transformée en attaque d’exécution de code à distance grâce au travail d’un autre chercheur en sécurité, Karan Lyons, qui a publié une vidéo qui confirme la même faille d’exécution de code à distance dans RingCentral et Zhumu pour les utilisateurs de macOS.

Comment se protéger de cette faille qui atteint Zoom et les logiciels liés à Zoom?

RingCentral a déjà distribué une version mise à jour (v7.0.151508.0712) qui patch les deux vulnérabilités en supprimant le serveur web vulnérable installé par le logiciel de vidéo conférence.

Comme expliqué dans notre article précédent, Apple a sorti une petite mise à jour pour ses utilisateurs de macOS pour supprimer le serveur web local de Zoom (ZoomOpener daemon) pour tout leurs usagers.

Cependant, la mise à jour du logiciel ne protège pas les anciens clients qui n’utilise plus le logiciel mais ont toujours le serveur web vulnérable activé sur leurs systèmes.

Ces utilisateurs doivent supprimer le serveur web manuellement en exécutant les commandes fournis par le chercheur sur GitHub.

Cependant, l’application Chinoise Zhumu n’a pas encore distribué de patch pour son logiciel, mais les utilisateurs peuvent toujours désinstaller le serveur avec les commandes ci-dessus.

Le chercheur en sécurité, Karan, a confirmé qu’il y’a 10 versions rebaptisées du logiciel Zoom, elles sont listées ci-dessous,.

Tout ces logiciels de vidéo conférence fonctionnent de la même façon et contiennent les mêmes vulnérabilités.

  • RingCentral
  • Zhumu
  • Telus Meetings
  • BT Cloud Phone Meetings
  • Office Suite HD Meeting
  • AT&T Video Meetings
  • BizConf
  • Huihui
  • UMeeting
  • Zoom CN

Karan a aussi confirmé que la dernière mise à jour du MTR (Malware Removal Tool) d’Apple(version 1.46) supprime le serveur web vulnérable qui aurait été installé sur les ordinateurs Mac par l’un des logiciels ci-dessus.