Exploits para o Zoom estão sendo vendidos por 500 mil dólares

De acordo com o site BleepingComputer, Exploits para o Zoom estão sendo vendidos por 500 mil dólares. Confira os detalhes dessa alarmante notícia.

Falhas do tipo zero-day são vulnerabilidades que ainda não foram corrigidas pelo fornecedor de software ou hardware afetado e permitem que os invasores comprometam quaisquer alvos executando ou usando os produtos sem patch.

Exploits para o Zoom estão sendo vendidos por 500 mil dólares

E infelizmente, um exploit de execução remota de código para uma vulnerabilidade zero-day que afeta o cliente Zoom para Windows está atualmente sendo vendida por U$$ 500.000, juntamente com um projetado para abusar de um bug no cliente macOS da plataforma de videoconferência.

Exploits para o Zoom estão sendo vendidos por 500 mil dólares

Embora não haja preço fixo pelas explorações que abusam desse tipo de falha de segurança, algumas plataformas de aquisição de exploração, como a Zerodium, pagam aos desenvolvedores de exploit entre U$$ 2.000 e U$$ 2.500.000, dependendo do “nível de popularidade e segurança do software/sistema afetado, além de a qualidade da exploração submetida”.

Embora as explorações e seus códigos-fonte ainda não sejam públicos, fontes familiarizadas com o assunto com experiência no mercado de exploração zero-day “foram contatadas por corretores de exploração que as oferecem para venda”, como a Motherboard informou pela primeira vez.
 
Adriel Desautels, fundador da Netragard, empresa que costumava administrar uma plataforma de aquisição de exploração, disse à Motherboard:

“Pelo que ouvi, existem duas explorações zero-day para o Zoom em circulação. […] Uma afeta o OS X e o outro Windows. Não espero que tenham um prazo de validade particularmente longo, porque quando um zero-day é usado, é descoberto.”

A Motherboard confirmou ainda a existência das duas explorações zero-days do Zoom Windows e do macOS por duas outras fontes que desejavam permanecer anônimas.

Um deles disse que o zero-day do Windows é uma vulnerabilidade de execução remota de código que pode permitir que invasores em potencial executem código arbitrário em sistemas executando um cliente Zoom Windows e até mesmo assuma o controle total do dispositivo se associado a outros bugs.

O preço de U$$ 500.000 associado a essa exploração pode ser justificado, pois a fonte independente disse que é “perfeita para espionagem industrial”.

A exploração exige que os possíveis invasores estejam na mesma ordem que o alvo, o que reduz drasticamente seu valor do ponto de vista de um hacker apoiado pelo estado e, portanto, também diminui seu apelo para aqueles que possam estar no mercado para comprar essa ferramenta .

“Não vejo como isso faz sentido em comparação com o potencial concreto em termos de inteligência. Acho que são apenas as crianças que esperam dar uma surra”, explicou uma das fontes anônimas, ao mesmo tempo em que afirma que o preço solicitado para o zero-day não deve exceder a metade do preço atual.

A exploração do macOS tem menos impacto na segurança, pois não abuse de um bug do RCE, com base na descrição das fontes.

Um comunicado da Zoom afirma que:

“O Zoom leva a segurança do usuário extremamente a sério. Desde o conhecimento desses rumores, trabalhamos o tempo todo com uma empresa de segurança respeitável e líder do setor para investigá-los. Até o momento, não encontramos nenhuma evidência que comprove essas alegações.”

Medidas tomadas para lidar com questões de segurança e privacidade

O Zoom foi afetado por uma série de problemas desde o início de 2020, tendo que corrigir em janeiro uma vulnerabilidade de segurança que poderia permitir que invasores identificassem e participassem de reuniões desprotegidas do Zoom.

Como já foi relatado aqui no Blog, mais de 500.000 contas Zoom estão sendo vendidas em fóruns de hackers e na dark web por menos de um centavo cada e, em alguns casos, também são distribuídas gratuitamente para serem usadas em brincadeiras com Zoom-bombing e várias outras atividades maliciosas.

No final de março, o Zoom removeu o SDK do Facebook do aplicativo Zoom para iOS, depois que a Motherboard informou que coletava e enviava informações do dispositivo aos servidores do Facebook.

Em abril, o Zoom corrigiu problemas de segurança do macOS descobertos por Patrick Wardle, além de um problema de link UNC que poderia permitir que invasores roubassem as credenciais do Windows NTLM dos usuários ou iniciassem remotamente executáveis.

O Zoom também esclareceu a confusão criada em torno da criptografia da plataforma no mesmo dia e também removeu o recurso rastreador de atenção do participante e o aplicativo LinkedIn Sales Navigator para bloquear a divulgação desnecessária de dados.

Esses problemas de privacidade e segurança que afetam a plataforma e o software da Zoom surgem após um aumento acentuado de novos usuários ativos mensais desde o início de 2020, depois de serem adotados como plataforma de videoconferência padrão por milhões de usuários que trabalham e aprendem em casa durante o pandemia.

A partir de 4 de abril, o Zoom ativou um recurso de Sala de espera que permite que os hosts controlem quando os participantes ingressam nas reuniões, agora exige uma senha ao agendar novas reuniões, reuniões instantâneas ou webinars e removeu o ID da reunião da barra de título ao realizar reuniões.

Essas medidas foram tomadas para fornecer aos usuários do Zoom ferramentas de defesa contra a crescente ameaça de incidentes com bombardeios de zoom, de acordo com um aviso do FBI de março.

O que está sendo falado no blog

Post Views: 264

Sair da versão mobile