Version imprimable du sujet

Cliquez ici pour voir ce sujet dans son format original

Forums MacBidouille _ Macbidouille Articles & News : Vos Réactions _ Des failles majeures découvertes dans l'application de visioconférence Zoom

Écrit par : Lionel 9 Jul 2019, 06:08

L'application Zoom pour iOS permet de lancer des visioconférences entre plusieurs personnes.
Une faille de sécurité a été découverte et permet à n'importe qui de déclencher à distance la caméra d'un Mac et donc d'espionner son utilisateur.
Lors de l'installation de ce logiciel, un serveur web est installé. Il permet à l'application d'initier les conversation. Il présente une faille qui permet donc à n'importe qui de lancer la caméra et de voir ce qui se passe sur la machine.
Pire, même en cas de désinstallation de l'application le serveur reste actif et la faille perdure car elle permet de réinstaller le logiciel sans accord de l'utilisateur.

Informée depuis mars, la société avait comblé la faille avant qu'elle ne revienne, ne soit de nouveau comblée et qu'une nouvelle version ne soit découverte.

Les détails de la faille sont disponibles sur Medium.

[MàJ] La société a annoncé l'arrivée d'une mise à jour.

http://macbidouille.com/news/2019/07/10/des-failles-majeures-decouvertes-dans-lapplication-de-visioconference-zoom


Écrit par : jakin1950 9 Jul 2019, 06:24

Les entreprises utilisent un VPN privé pour les visioconférences

Pour les autres, un vpn coûte 70 euros par an

qu'en est'il de l'utilisation d'une application présentant des failles si elle est protégée par un vpn?

Cordialement

Écrit par : ziggyspider 9 Jul 2019, 08:34

Là, ce n'est plus une faille, c'est une porte dérobée intentionnel, un hack malveillant.

Écrit par : downanotch 9 Jul 2019, 08:51

Ca ne concerne pas l'application iOS mais l'application macOS. Je ne pense pas qu'une application puisse installer un serveur web permanent sur iOS.

Écrit par : charbo 9 Jul 2019, 09:16

L'éditeur n'est pas cité dans l'article, est-ce volontaire ?

Écrit par : otto87 9 Jul 2019, 09:47

@jakin1950

Un vpn ne change pas grand chose c'est juste le tuyau... la il est question d'une vanne ouverte...

Écrit par : g4hd 9 Jul 2019, 12:10

Citation (charbo @ 9 Jul 2019, 09:16) *
L'éditeur n'est pas cité dans l'article, est-ce volontaire ?

Ben si !
"The verge"

Écrit par : iAPX 9 Jul 2019, 12:12

Citation (Lionel @ 9 Jul 2019, 01:08) *
...
Une faille de sécurité a été découverte et permet à n'importe qui de déclencher à distance la caméra d'un Mac et donc d'espionner son utilisateur.
...

Espionner avec la caméra peut être intéressant dans certains cas pour faire du chantage suivant les usages que certains font de leur ordinateur.

Mais dans le monde des entreprises, il est plus intéressant d'accéder aux micros, ce qui doit être inclus dans la faille smile.gif
Faites l'essai de suivre une réunion les oreilles bouchées et juste en regardant la personne en face de vous, ou de la suivre les yeux bandées (ou juste fermés) et les oreilles grandes ouvertes.

Zoom fait parti de ces logiciels que je trouvais "louches" et utilisés dans les grosses entreprises, en remplacement de Google Hangout par exemple, et là ça ressemble furieusement à un cheval de Troie pour la mission d'acquisition d'intelligence économique d'une très grande agence.
Reste plus qu'à mettre du CISCO coté réseau et on a le pack complet.

D'ailleurs le CVE-2019-13450 semble ne pas être fixé, et le malware Zoom (oui) est capable de se réinstaller automatiquement après désinstallation manuelle grâce au serveur http qu'il laisse dans la machine, de la belle magie dry.gif

Écrit par : charbo 9 Jul 2019, 15:09

Citation (g4hd @ 9 Jul 2019, 13:10) *
Citation (charbo @ 9 Jul 2019, 09:16) *
L'éditeur n'est pas cité dans l'article, est-ce volontaire ?

Ben si !
"The verge"


Il est gentil, Je voulais dire l'éditeur du logiciel

Écrit par : scoch 9 Jul 2019, 15:40

Citation (charbo @ 9 Jul 2019, 16:09) *
Citation (g4hd @ 9 Jul 2019, 13:10) *
Citation (charbo @ 9 Jul 2019, 09:16) *
L'éditeur n'est pas cité dans l'article, est-ce volontaire ?

Ben si !
"The verge"


Il est gentil, Je voulais dire l'éditeur du logiciel

Zoom Video Communications, Inc, comme indiqué sur le site de l'application.

Écrit par : marc_os 9 Jul 2019, 16:01

Citation (scoch @ 9 Jul 2019, 15:40) *
Citation (charbo @ 9 Jul 2019, 16:09) *
Citation (g4hd @ 9 Jul 2019, 13:10) *
Citation (charbo @ 9 Jul 2019, 09:16) *
L'éditeur n'est pas cité dans l'article, est-ce volontaire ?

Ben si !
"The verge"


Il est gentil, Je voulais dire l'éditeur du logiciel

Zoom Video Communications, Inc, comme indiqué sur le site de l'application.

Et il est où le lien vers « le site de l'application » ?
Pas ici en tous cas.

Et oui en effet, quand on sait, on sait.
Pour mettre les points sur les « i », sûr, quand on connaît le lien vers le site de l'application, c'est pas bien dur de trouver le nom de l'éditeur du site.
Est-ce une raison pour dénigrer ceux qui ne savent pas et demandent des précisions ?
Comme on dit, « il n'y a pas de bête question, seules les réponses peuvent l'être. »
Comme la tienne avec son arrogance.

Écrit par : iAPX 9 Jul 2019, 16:28

Il faut aussi rappeler que tout ceux et celles qui ont installé l'application Zoom par le passé puis désinstallé celle-ci ont non seulement le serveur http local tournant, mais de plus ne peuvent mettre à jour, et généralement ne seront pas conscient de sa présence (en l'absence de l'App elle-même!).

Dans cas et par défaut en l'absence de l'App, il faut vérifier la présence de la menace persistante dans le Terminal:

Code
lsof -i :19421

Si "ZoomOpene" (ZoomOpener) ou quelque-chose de similaire apparaît, vous avez le malware actif sur votre Mac.

À noter que je n'ai trouvé aucune instruction sur le site de l'éditeur pour enlever le serveur http, et qu'il ne part pas quand on désinstalle l'application.

Pour désinstaller le serveur http persistant permettant de réinstaller l'application Zoom, utilisez le terminal
Code
pkill ZoomOpener;rm -rf ~/.zoomus;touch ~/.zoomus &&chmod 000 ~/.zoomus;

pkill "RingCentralOpener";rm -rf ~/.ringcentralopener;touch ~/.ringcentralopener &&chmod 000 ~/.ringcentralopener;#


C'est tellement évident que ce malware a été conçu comme tel, pour rester persistant et invisible après désinstallation de l'application elle-même et sans instructions sur le site de l'éditeur pour le détecter ni surtout pouvoir l'enlever facilement.

Écrit par : scoch 9 Jul 2019, 21:28

Citation (marc_os @ 9 Jul 2019, 17:01) *
Citation (scoch @ 9 Jul 2019, 15:40) *
Citation (charbo @ 9 Jul 2019, 16:09) *
Citation (g4hd @ 9 Jul 2019, 13:10) *
Citation (charbo @ 9 Jul 2019, 09:16) *
L'éditeur n'est pas cité dans l'article, est-ce volontaire ?

Ben si !
"The verge"


Il est gentil, Je voulais dire l'éditeur du logiciel

Zoom Video Communications, Inc, comme indiqué sur le site de l'application.

Et il est où le lien vers « le site de l'application » ?
Pas ici en tous cas.

Et oui en effet, quand on sait, on sait.
Pour mettre les points sur les « i », sûr, quand on connaît le lien vers le site de l'application, c'est pas bien dur de trouver le nom de l'éditeur du site.
Est-ce une raison pour dénigrer ceux qui ne savent pas et demandent des précisions ?
Comme on dit, « il n'y a pas de bête question, seules les réponses peuvent l'être. »
Comme la tienne avec son arrogance.

Tu délires !
Aucune arrogance, c’est juste factuel. Il voulait connaître le nom de l’éditeur. Je ne connais pas cette application. Par curiosité je suis allé pêcher l’information en tapant son nom dans un moteur de recherche. Et puis je l’ai postée ici en indiquant la source.
Si j’avais souhaité être désagréable je lui aurais reproché de ne pas avoir fait comme moi.
Tu vois vraiment tout d’un sale œil…

Écrit par : iAPX 10 Jul 2019, 11:38

La société a compris qu'elle avait merdé et enlève son serveur http caché et persistant même en cas de désinstallation de son application.

Hier on a dû demander à tout le monde de changer ses réglages et de faire une mise-à-jours, aujourd'hui on va devoir leur re-demander de faire une mise à jour, après que j'ai vérifié que ça virait bien leur serveur pourri.

Du progrès, mais je n'ai absolument plus confiance en eux, et je pense que dans le groupe non plus, et de manière intéressante au plus haut-niveau du management qui fait pression sur les IT.

Pour tout utilisateur de Zoom/Zoom.us, vérifiez que vous êtes à jour, la version doit être 4.4.4 (53932.0709)

Propulsé par Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)