Bug no zoom permitiu que os invasores decifrassem senhas de reuniões privadas

Tom Anthony, vice-presidente de produtos do SearchPilot, descobriu que um Bug no zoom permitiu que os invasores decifrassem senhas de reuniões privadas.

A falta de limitação de taxa em tentativas repetidas de senha permitiu que possíveis invasores decifrassem a senha numérica usada para proteger reuniões privadas do Zoom, conforme descoberto por Tom Anthony, vice-presidente de produtos do SearchPilot.

Bug no zoom permitiu que os invasores decifrassem senhas de reuniões privadas

Bug no zoom permitiu que os invasores decifrassem senhas de reuniões privadas
Bug no zoom permitiu que os invasores decifrassem senhas de reuniões privadas

A vulnerabilidade que ele viu no cliente Web Zoom permitiu que os invasores adivinhassem a senha de qualquer reunião, tentando todas as combinações possíveis até encontrar a correta.


“As reuniões de zoom são protegidas por senha numérica de 6 dígitos, o que significa 1 milhão de senhas no máximo”, como Anthony descobriu.

Anthony disse que:

“Isso permite que um invasor tente todos os 1 milhão de senhas em questão de minutos e obtenha acesso às reuniões privadas de Zoom (protegidas por senha) de outras pessoas.”

“Isso também levanta a questão preocupante de saber se outros já estavam potencialmente usando essa vulnerabilidade para ouvir o chamado de outras pessoas.”

Como os invasores não precisariam percorrer toda a lista de 1 milhão de senhas possíveis, isso poderia reduzir drasticamente o tempo necessário para decifrá-las.

Além disso, as reuniões recorrentes – incluindo PMIs (Personal Meeting IDs) – sempre terão o mesmo código de acesso, de forma que os invasores precisariam quebrá-las apenas uma vez e obter acesso permanente a sessões futuras.

Como Anthony conseguiu demonstrar, ele poderia decifrar a senha de uma reunião (incluindo reuniões agendadas) dentro de 25 minutos após a verificação de 91.000 senhas usando uma máquina da AWS.

“Com a segmentação aprimorada e a distribuição entre 4-5 servidores na nuvem, você pode verificar o espaço inteiro da senha em alguns minutos”, acrescentou.

Zoom solucionou o problema dentro de uma semana

Anthony relatou o problema do cliente Web Zoom à empresa em 1 de abril de 2020, juntamente com uma prova de conceito do Python para mostrar como os invasores poderiam abrir caminho em qualquer reunião protegida por senha.

Após seu relatório, a Zoom retirou o cliente Web a partir de 2 de abril para solucionar a vulnerabilidade. Na época o cliente Web Zoom estava passando por uma interrupção e os usuários estavam relatando erros ‘403 Proibidos’.

No dia seguinte, a empresa adicionou um relatório de incidente em sua página oficial de status dizendo que “o Zoom colocará o Web Client em modo de manutenção e deixará essa parte do serviço offline”.

Uma semana depois, o Zoom abordou o problema de limitação da taxa de tentativa de senha “exigindo que o usuário efetue login para ingressar em reuniões no Web client e atualizando as senhas padrão da reunião para não serem numéricas e mais longas”.

“Ao saber desse problema em 1º de abril, desativamos imediatamente o cliente da Web Zoom para garantir a segurança de nossos usuários enquanto implementávamos atenuações. Desde então, aprimoramos a limitação de taxa, resolvemos os problemas de token CSRF e reativamos o Web client em 9 de abril. Com essas correções, o problema foi totalmente resolvido e nenhuma ação do usuário foi necessária. Não temos conhecimento de nenhuma instância dessa exploração sendo usada na natureza. Agradecemos a Tom Anthony por trazer esta questão à nossa atenção. Se você acha que encontrou um problema de segurança nos produtos Zoom, envie um relatório detalhado para [email protected]. – Zoom”

Problemas anteriores de segurança do Zoom

Desde o início de 2020, o Zoom foi impactado por uma série de problemas que precisavam corrigir uma vulnerabilidade de segurança em janeiro que permitiria que os invasores identificassem e participassem de reuniões desprotegidas do Zoom, adivinhando seus IDs de reunião do Zoom.

Em abril, uma exploração de uma vulnerabilidade de execução remota de código de dia zero no cliente Zoom Windows estava sendo vendida por US$ 500.000, juntamente com uma projetada para abusar de um bug no cliente Zoom macOS.

Mais de 500.000 contas Zoom foram colocadas à venda em fóruns de hackers e na dark web por menos de um centavo cada em meados de abril e, em alguns casos, distribuídas gratuitamente para serem usadas em brincadeiras com zoom-bombardeio.

No início de julho, o Zoom também corrigiu uma vulnerabilidade de dia zero no cliente de conferência na web que poderia permitir que invasores executassem remotamente comandos em sistemas Windows 7 vulneráveis.

O fundador e CEO da Zoom, Eric S. Yuan, disse em abril que a plataforma de videoconferência ultrapassava os 300 milhões de participantes diários da reunião do Zoom.

O que está sendo falado no blog

PinLinkedIn
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.