IND | ENG
Potensial Serangan MiTM, Segera Instal Patch Zoom On-Premise Anda!

Zoom | Foto: theindianwire.com

Potensial Serangan MiTM, Segera Instal Patch Zoom On-Premise Anda!
Andi Nugroho Diposting : Senin, 15 November 2021 - 19:19 WIB

Cyberthreat.id – Perusahaan keamanan siber asal Rusia, Positive Technologies, menemukan kerentanan pada aplikasi telekonferensi video, Zoom.

Ada tiga kerentanan yang bisa dieksploitasi oleh penjahat siber untuk mencegat data komunikasi dari sebuah rapat virtual Zoom.

Tiga kerentanan dilacak sebagai CVE-2021-34414, CVE-2021-34415, dan CVE-2021-34416. Semuanya memungkinkan penyerang untuk mengeksekusi kode arbitrer di server dengan hak akses root-user.

Kerentanan ini terdapat pada komponen Zoom on-premise, antara lain:

  • Zoom on-premise Meeting Connector Controller sebelum versi 4.6.358.20210205
  • Zoom on-premise Meeting Connector sebelum versi 4.6.360.20210325
  • Zoom on-premise Meeting Connector MMR sebelum versi 4.6.360.20210325
  • Zoom on-premise Recording Connector sebelum versi 3.8.44.20210326
  • Zoom on-premise Virtual Room Connector sebelum versi 4.4.6752.20210326
  • Zoom on-premise Virtual Room Connector Load Balancer sebelum versi 2.5.5495.20210326
  • Zoom On-Premise Meeting Connector Controller sebelum versi 4.6.365.20210703
  • Zoom On-Premise Meeting Connector MMR sebelum versi 4.6.365.20210703
  • Zoom On-Premise Recording Connector sebelum versi 3.8.45.20210703
  • Zoom On-Premise Virtual Room Connector sebelum versi 4.4.6868.20210703
  • Zoom On-Premise Virtual Room Connector Load Balancer sebelum versi 2.5.5496.20210703

“Aplikasi-aplikasi tersebut memproses lalu lintas dari semua pertemuan. Jadi, ketika mereka disusupi, bahaya terbesarnya ialah penyusup dapat melakukan serangan Man-in-the-Middle (MiTM) dan mencegat data apa pun dari konferensi secara real-time,” kata Egor Dimitrenko, penelti yang menemukan kerentanan tersebut, dikutip dari Tech Radar, diakses Senin (15 November 2021).

Sekadar diketahui, Zoom on-premise adalah layanan yang disediakan Zoom untuk menerapkan mesin virtul konektor rapat dalam jaringan internal perusahaan/organisasi. Dengan demikian metadata pengguna dan rapat dikelola di cloud publik Zoom, tapi semua lalu lintas rapat (video, suara, obrolan dalam rapat, dan berbagi data) di-hosting di cloud pribadi organisasi melalui  On-Premise Meeting Connector, Virtual Room Connector, dan Recording Connector.

Dimitrenko menambahkan bahwa karena aplikasi yang terpengaruh beroperasi di perimeter luar jaringan perusahaan, selain penyerang mampu mengganggu rapat virtual sebuah organisasi, jugamemungkinkan mereka masuk ke dalam jaringan organisasi.

Memang untuk mengeksploitasi kelemahan tersebut, seorang peretas harus mendapatkan “kredensial login dari pengguna yang memiliki hak administratif, seperti pengguna admin,” ujarnya.

Namun, Dimitrenko berpendapat bahwa tidak sulit sebetulnya untuk mencuri kredensial login karena “ Zoom tidak mematuhi kebijakan kata sandi yang ketat, dan tidak menawarkan perlindungan terhadap tebakan kata sandi melalui antarmuka web”.

Namun, kabar baiknya, ketiga kerentanan telah ditambal sejak akhir September lalu. Bahkan, pekan lalu, Zoom juga telah mengeluarkan sejumlah tambalan kerentanan, salah satunya kerentanan kritis yang diberi label CVE-2021-34422. Cek tambalan Zoom di sini.[]

#zoom   #videoconference   #teleconferencevideo   #bug   #zoomon-premise

Share:




BACA JUGA
Peringatan: Microsoft Rilis Pembaruan Patch untuk 5 Kerentanan Zero-Day Terbaru
Atasi Ancaman AI, Google Perluas Program Bug Bounty
Bug iPhone Ditemukan dalam Browser WebKit, Dapat Dieksploitasi Serangan Spyware
OpenAI Undang Hacker untuk Cari Kerentanan ChatGPT. Hadiah Tertinggi US$20.000
Alessandro, Remaja Sulawesi Ini Masuk Hacker Putih 'Excellent' Alibaba