idNSA.id - Perusahaan perpesanan video Zoom memperbaiki
kerentanan dengan tingkat keparahan tinggi, yang dilacak sebagai
CVE-2022-28762, di Zoom Client for Meetings untuk macOS.
Klien Zoom untuk Rapat untuk macOS (Standar dan untuk Admin
TI) dipengaruhi oleh kesalahan konfigurasi port debug. Masalah tersebut,
dilacak sebagai CVE-2022-28762, menerima skor keparahan CVSS sebesar 7,3. Saat
konteks rendering mode kamera diaktifkan sebagai bagian dari Zoom App Layers
API dengan menjalankan Aplikasi Zoom tertentu, port debug lokal dibuka oleh
klien. Pengguna jahat lokal dapat mengeksploitasi port debug untuk terhubung ke
dan mengontrol Aplikasi yang berjalan di klien Zoom.
Versi yang terpengaruh berkisar antara 5.10.6 dan 5.12.0
(dikecualikan).
“Zoom Client for Meetings untuk macOS (Standar dan untuk
Admin IT) dimulai dengan 5.10.6 dan sebelum 5.12.0 berisi kesalahan konfigurasi
port debugging. Saat konteks rendering mode kamera diaktifkan sebagai bagian
dari Zoom App Layers API dengan menjalankan Aplikasi Zoom tertentu, port debug
lokal dibuka oleh klien Zoom.” membaca nasihat yang diterbitkan oleh
perusahaan. “ Malicious user lokal dapat menggunakan port debug ini untuk
terhubung dan mengontrol Aplikasi Zoom yang berjalan di klien Zoom.”
Kerentanan ditemukan oleh tim keamanan internal perusahaan
sebagai bagian dari penilaian rutin.
Perusahaan juga mengatasi masalah tingkat menengah, dilacak
sebagai CVE-2022-28761 (skor CVSS 6,5), yang berdampak pada Zoom On-Premise
Meeting Connector Multimedia Router (MMR).
“Zoom On-Premise Meeting Connector MMR sebelum versi
4.8.20220916.131 berisi kerentanan kontrol akses yang tidak tepat. Akibatnya,
aktor jahat dalam rapat atau webinar yang mereka izinkan untuk bergabung dapat
mencegah peserta menerima audio dan video yang menyebabkan gangguan rapat.”
membaca nasehat itu.