>>
24-augustus-2021, min. leestijd

Zoom ‘Remote Code Execution’ kwetsbaarheid van Pwn2Own uitgelegd

In April van dit jaar deden de security onderzoekers van Computest Sector 7 mee aan de internationale competitie Pwn2Own. Hierbij demonstreerde ze hoe ze op afstand een computer middels kwetsbaarheden het populaire videoconferencing platform Zoom volledig konden overnemen. Inmiddels heeft Zoom alle kwetsbaarheden opgelost en mogen we eindelijk alle ins en outs vertellen over die gevonden kwetsbaarheden!

De primaire kwetsbaarheid zat in het versturen van versleutelde chatberichten. Hierbij konden onze onderzoekers op afstand geheugen overschrijven op het systeem van het slachtoffer. In de blogpost die wij met goedkeuring van Zoom publiceerden, beschrijven we hoe we deze kwetsbaarheid precies gevonden hebben.

Lees de hele write-up: Zoom RCE from Pwn2Own 2021


Daarnaast wordt beschreven hoe we deze kwetsbaarheid uiteindelijk konden gebruiken om het gehele systeem over te nemen. Hoe gek het misschien ook klinkt, maar het vinden van een kwetsbaarheid is namelijk vaak het eenvoudige deel. Het daadwerkelijk bedenken ontwikkelen van een manier om de kwetsbaarheid te misbruiken is where the real magic is.


Mocht je niet terugschrikken van termen zoals buffer overflows, heap grooming en Return Orientend Programming, dan is dit de blog voor jou!

Deze website werkt het beste met JavaScript ingeschakeld