Le service de visioconférence populaire Zoom a résolu jusqu’à quatre vulnérabilités de sécurité, qui pourraient être exploitées pour compromettre un autre utilisateur via le chat en envoyant des messages de messagerie extensible et de protocole de présence spécialement conçus et en exécutant un code malveillant.
CVE-2022-22786 – Mettre à jour la rétrogradation du package dans Zoom Client for Meetings pour Windows.
CVE-2022-22787 – Validation insuffisante du nom d’hôte lors du changement de serveur dans Zoom Client for Meetings.
Avec la fonctionnalité de chat de Zoom construite au-dessus de la norme XMPP, l’exploitation réussie des problèmes pourrait permettre à un attaquant de forcer un client vulnérable à masquer un utilisateur de Zoom, à se connecter à un serveur malveillant et même à télécharger une mise à jour malveillante, entraînant une exécution de code arbitraire. résultant d’une attaque de déclassement.
Plus précisément, la chaîne d’exploitation peut être armée pour détourner le mécanisme de mise à jour logicielle et obliger le client à se connecter à un serveur intermédiaire qui sert une ancienne version moins sécurisée du client Zoom.
Les correctifs arrivent moins d’un mois après que Zoom a corrigé deux failles très graves qui pourraient entraîner une élévation des privilèges locaux et l’exposition du contenu de la mémoire dans ses services de réunion sur site.