TRUST CENTER SECURITY, PRIVACY BLOGS ADDITIONAL RESOURCES

Sicherheits-Bulletin

Severity All
  • Severity All
  • High
  • Medium
  • Low
CVE All
  • CVE All
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
  • CVE-2018-15715
Search

Sicherheits-Bulletin

ZSB Date Title Severity CVE (if applicable)
ZSB-21001 03/26/2020 Funktion für die Bildschirmfreigabe in Anwendungsfenstern Mittel CVE-2021-28133

Severity: Mittel

CVSS Score: 5,7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: Die Bildschirmfreigabefunktion des Zoom-Clients für Windows und Linux war von einer Schwachstelle betroffen, die während der Freigabe einzelner Anwendungsfenster auftrat. Dabei waren Bildschirminhalte von Anwendungen, die nicht explizit von den Benutzern der Bildschirmfreigabe freigegeben wurden, möglicherweise kurze Zeit für andere Meeting-Teilnehmer sichtbar, wenn die freigebende Person ein anderes Fenster minimierte, maximierte oder schloss.

Zoom führte im Zoom-Client für Windows Version 5.6 mehrere neue Sicherheitsmaßnahmen ein, die die Wahrscheinlichkeit des Auftretens dieses Problems für Windows-Benutzer verringern. Wir arbeiten weiterhin an zusätzlichen Maßnahmen zur Behebung dieses Problems auf allen betroffenen Plattformen.

Zoom hat das Problem am 1. März 2020 auch für Ubuntu-Benutzer im Zoom-Client für Linux Version 5.5.4 behoben. Benutzer können aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Zoom-Client-Versionen für Windows
  • Zoom-Client-Versionen für Linux vor 5.5.4 auf Ubuntu
  • Alle Client-Versionen für Linux auf anderen unterstützten Distributionen

Source: Entdeckt von Michael Stramez und Matthias Deeg.

ZSB-20002 08/14/2020 Windows DLL im Zoom Sharing Service Hoch CVE-2020-9767

Severity: Hoch

CVSS Score: 7,8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Eine Schwachstelle im Zusammenhang mit dem Laden der Dynamic-Link Library („DLL“) im Zoom Sharing Service könnte es einem lokalen Windows-Benutzer ermöglichen, seine Berechtigungen auf die des NT AUTHORITY/SYSTEM-Benutzers zu eskalieren.

Die Schwachstelle ist auf unzureichende Signaturprüfungen dynamisch geladener DLLs beim Laden einer signierten ausführbaren Datei zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine schädliche DLL in eine signierte ausführbare Zoom-Datei einfügt und diese zum Starten von Prozessen mit erhöhten Berechtigungen verwendet.

Zoom hat dieses Problem in der Clientversion 5.0.4 behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Windows Installer-Versionen (ZoomInstallerFull.msi) vor 5.0.4

Source: Connor Scott von Context Information Security

ZSB-20001 05/04/2020 Zoom-IT-Installer für Windows Hoch CVE-2020-11443

Severity: Hoch

CVSS Score: Basis: 8,4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Description: Eine Schwachstelle, die sich daraus ergibt, wie der Zoom Windows-Installer beim Löschen von Dateien Abzweigungen verarbeitet, könnte es einem lokalen Windows-Benutzer ermöglichen, Dateien zu löschen, die vom Benutzer sonst nicht gelöscht werden können.

Die Schwachstelle ist auf die unzureichende Überprüfung auf Abzweigungen in dem Verzeichnis zurückzuführen, aus dem der Installer Dateien löscht und das von Standardbenutzern beschreibbar ist. Ein böswilliger lokaler Benutzer könnte diese Schwachstelle ausnutzen, indem er eine Abzweigung im betroffenen Verzeichnis erstellt, die auf geschützte Systemdateien oder andere Dateien verweist, für die der Benutzer keine Berechtigungen besitzt. Beim Ausführen des Zoom Windows-Installers mit erhöhten Berechtigungen, wie dies bei der Ausführung über verwaltete Bereitstellungssoftware der Fall ist, würden diese Dateien aus dem System gelöscht werden.

Zoom hat dieses Problem in der Clientversion 4.6.10 behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Windows Installer-Versionen (ZoomInstallerFull.msi) vor 4.6.10

Source: Danke an das Lockheed Martin Red Team.

ZSB-19003 07/12/2019 ZoomOpener-Daemon Hoch CVE-2019-13567

Severity: Hoch

CVSS Score: Basis: 7,5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Eine Schwachstelle im Zoom-Client für MacOS könnte es einem Angreifer ermöglichen, bösartige Software auf das Gerät eines Opfers herunterzuladen.

Die Schwachstelle ist auf eine unsachgemäße Eingabeüberprüfung und Validierung heruntergeladener Software im ZoomOpener-Hilfsprogramm zurückzuführen. Ein Angreifer könnte die Schwachstelle ausnutzen, um das Gerät eines Opfers aufzufordern, Dateien für die Zwecke des Angreifers herunterzuladen. Ein erfolgreicher Exploit ist nur möglich, wenn das Opfer zuvor den Zoom-Client deinstalliert hat.

Zoom hat dieses Problem in der Clientversion 4.4.52595.0425 behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom-Client für MacOS vor Version 4.4.52595.0425 und nach Version 4.1.27507.0627

Source: Unbekannt.

ZSB-19002 07/09/2019 Standard-Videoeinstellung Niedrig CVE-2019-13450

Severity: Niedrig

CVSS Score: Basis: 3,1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: Eine Schwachstelle im Zoom- und RingCentral-Client für MacOS könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, einen Benutzer zum Beitritt zu einem Videoanruf mit aktiver Videokamera zu zwingen.

Die Schwachstelle ist auf unzureichende Autorisierungskontrollen zurückzuführen, um zu überprüfen, welche Systeme mit dem lokalen auf Port 19421 ausgeführten Zoom-Webserver kommunizieren können. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige Website erstellt, die dazu führt, dass der Zoom-Client, automatisch an einem vom Angreifer eingerichteten Meeting teilnimmt.

Zoom hat in Clientversion 4.4.5, die am 14. Juli 2019 veröffentlicht wurde, ein neues Dialogfeld für die Video-Vorschau implementiert, das dem Benutzer vor der Teilnahme an einem Meeting angezeigt wird. Dieses Dialogfeld ermöglicht es dem Benutzer, an dem Meeting mit oder ohne eingeschaltetem Video teilzunehmen, und erfordert, dass der Benutzer das gewünschte Standardverhalten für Video festlegt. Zoom bittet Kunden dringend, die neueste Zoom-Client-Version zu installieren, die unter https://zoom.us/download verfügbar ist.

Affected Products:

  • Zoom-Client für MacOS vor Version 4.4.5
  • RingCentral-Client für MacOS vor Version 4.4.5

Source: Entdeckt von Jonathan Leitschuh.

ZSB-19001 07/09/2019 Denial-of-Service-Angriff –MacOS Niedrig CVE-2019-13449

Severity: Niedrig

CVSS Score: Basis: 3,1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: Eine Schwachstelle im Zoom-Client für MacOS könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, auf dem System eines Opfers eine Denial-of-Service-Bedingung auszulösen.

Die Schwachstelle ist auf unzureichende Autorisierungskontrollen zurückzuführen, um zu überprüfen, welche Systeme mit dem lokalen auf Port 19421 ausgeführten Zoom-Webserver kommunizieren können. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige Website erstellt, die dazu führt, dass der Zoom-Client wiederholt versucht, mit einer ungültigen Meeting-ID an einem Meeting teilzunehmen. Die Endlosschleife bewirkt, dass der Zoom-Client nicht mehr funktioniert, und kann die Leistung des Systems beeinträchtigen, auf dem er ausgeführt wird.

Zoom veröffentlichte am 28. April 2019 Hotfix Version 4.4.2 des MacOS-Clients, um das Problem zu beheben.

Affected Products:

  • Zoom-Client für MacOS vor Version 4.4.5
  • RingCentral-Client für MacOS vor Version 4.4.5

Source: Entdeckt von Jonathan Leitschuh.

ZSB-18001 11/30/2018 Nicht autorisierte Verarbeitung von Nachrichten Hoch CVE-2018-15715

Severity: Hoch

CVSS Score: 7,4

CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Description: Eine Schwachstelle im Zoom-Client könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, Meeting-Funktionen wie das Auswerfen von Meeting-Teilnehmern, das Senden von Chat-Nachrichten und das Steuern der Stummschaltung des Teilnehmermikrofons zu kontrollieren. Falls es sich bei dem Angreifer zudem um einen berechtigten Meeting-Teilnehmer handelt, könnte er bei der Freigabe des Desktopbildschirms durch einen anderen Teilnehmer auch die Kontrolle über die Tastatur und Maus dieses Teilnehmers übernehmen.

Die Schwachstelle ist darauf zurückzuführen, dass die interne Nachrichtenpumpe von Zoom sowohl UDP-Client-Nachrichten (User Datagram Protocol) als auch TCP-Server-Nachrichten (Transmission Control Protocol) an denselben Nachrichtenhandler sendete. Ein Angreifer kann diese Schwachstelle ausnutzen, um UDP-Pakete zu erstellen und zu senden, die als vom vertrauenswürdigen TCP-Kanal verarbeitete Nachrichten interpretiert werden, der von autorisierten Zoom-Servern verwendet wird.

Zoom veröffentlichte zur Behebung dieser Schwachstelle Client-Updates. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Windows-Clients vor Version 4.1.34460.1105
  • Mac-Clients vor Version 4.1.34475.1105
  • Linux-Clients vor Version 2.5.146186.1130
  • iOS-Clients vor Version 4.1.18 (4460.1105)
  • Android-Clients vor Version 4.1.34489.1105
  • Chrome-Clients vor Version 3.3.1635.1130
  • Windows Zoom Room-Clients vor Version 4.1.6 (35121.1201)
  • Mac Zoom Room-Clients vor Version 4.1.7 (35123.1201)
  • Chrome Zoom Room-Clients vor Version 3.6.2895.1130
  • Windows-Zoom-SDK vor Version 4.1.30384.1029
  • Mac-Zoom-SDK vor Version 4.1.34180.1026
  • iOS-Zoom-SDK vor Version 4.1.34076.1024
  • Android-Zoom-SDK vor Version 4.1.34082.1024
  • Virtuelle Zoom Room-Connectors vor Version 4.1.4813.1201
  • Zoom Meeting-Connectors vor Version 4.3.135059.1129
  • Zoom Aufzeichnungs-Connectors vor Version 3.6.58865.1130
  • Der Zoom Cloud Skype for Business Connector wurde am 01.12.2018 aktualisiert.
  • Der Zoom Cloud Konferenzraum-Connector wurde am 06.12.2018 aktualisiert.

Source: David Wells von Tenable.

No results found