В Zoom устранили три бреши, позволяющие внедрить команды и вызвать DoS

В Zoom устранили три бреши, позволяющие внедрить команды и вызвать DoS

В Zoom устранили три бреши, позволяющие внедрить команды и вызвать DoS

Разработчики популярного сервиса для видеоконференций Zoom устранили уязвимости в линейке своих решений: Zoom Meeting Connector Controller, Zoom Virtual Room Connector, Zoom Recording Connector и т. п. Выявленные баги позволяли внедрить команды и получить полный контроль над сервером.

Уязвимости обнаружил специалист компании Positive Technologies Егор Димитренко. Одна из дыр (CVE-2021-34414), получившая 7,2 балла по шкале CVSS 3.1, позволяла потенциальному атакующему провести инъекцию вредоносного кода.

Эта брешь затрагивала следующие приложения Zoom: Meeting Connector Controller, Meeting Connector MMR, Recording Connector, Virtual Room Connector и Virtual Room Connector Load Balancer.

Вторая проблема получила идентификатор CVE-2021-34415 и 7,5 баллов по шкале CVSS 3.0. С помощью этого бага можно было вызвать сбой в работе софта и сорвать конференцию. Разработчики выпустили патч с версией Zoom On-Premise Meeting Connector Controller 4.6.358.20210205.

CVE-2021-34416 — третья брешь (5,5 баллов) также позволяла внедрить произвольные команды. Этот баг охватывал приличное число приложений: Meeting Connector, Meeting Connector MMR, Recording Connector, Virtual Room Connector и Room Connector Load Balancer.

По словам экспертов Positive Technologies, все выявленные уязвимости существовали из-за недостаточной проверки вводимых пользовательских данных.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru