Quatre failles dont une particulièrement critique viennent d’être corrigées dans l’application Zoom. Cette application de visioconférence connait une popularité fulgurante depuis la pandémie de coronavirus. Ces failles enregistrées dans la base de données CVE sont les suivantes. La plus grave, CVE-2022-22784 a un score de gravité 8.1/10. Il s’agit d’une faille critique liée à une erreur de parsing XML. Autrement dit, des pirates peuvent, avec un message contenant certains caractères spéciaux et certaines séquences de lettres sortir de l’environnement protégé de la messagerie de Zoom.
Dès lors, ils peuvent carrément pirater le compte de leur victime, pour usurper leur identité. Mais une fois sorti du sandboxing de l’application, les pirates peuvent également faire communiquer l’application avec un serveur malicieux sous leur contrôle, et déclencher entre autres le téléchargement et l’exécution de malware. D’autres failles, comme la CVE-2022-22785 (score de 5,9/10), CVE-2022-22786 (score de 7,5/10) et CVE-2022-22787 (score de 5,9/10) aident les pirates à aller plus loin dans leur attaque.
Mettez d’urgence Zoom à jour à la version 5.10.0
Ils peuvent par exemple provoquer un downgrade de l’application, histoire de profiter d’encore plus de failles de sécurité leur permettant de prendre plus facilement contrôle de la machine de leur victime et faire encore plus de dégâts. Le site The Hackers News explique que Zoom est construit au-dessus du protocole XMPP. L’attaque permise par ces failles est complètement 0-clic ce qui signifie que les pirates peuvent prendre le contrôle de clients vulnérables sans la moindre action de l’utilisateur.
Jusqu’à la dernière mise à jour, les pirates pouvaient ainsi exploiter des petites coquilles dans le code, qui créaient une différence de parsing entre l’application client et le serveur. La faille la plus grave touche uniquement la version de l’application Zoom pour Windows. Mais les autres failles de sécurité touchent également les variantes macOS, Linux, Android et iOS. Dans ces variantes l’action des pirates est plus limitée, mais ils peuvent tout de même faire des dégâts.
Lire aussi – Zoom fait le plein de nouveautés pour faciliter (encore) le télétravail
Ces failles permettent en effet une élévation locale des privilèges sur l’appareil cible, et un accès au contenu de la mémoire – avec à la clé de possibles fuites de données très sensibles, Zoom étant principalement utilisé en entreprise. Si vous n’avez pas activé les mises à jour automatiques, il est donc vivement recommandé de mettre votre client Zoom à jour à la version 5.10.0 ou ultérieure. Ces failles sont en effet potentiellement exploitées par des acteurs malveillants, et resteront une menace tant que des versions obsolètes de Zoom continueront d’être actives.
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.
