{"id":220578,"date":"2019-07-15T01:43:14","date_gmt":"2019-07-14T23:43:14","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220578"},"modified":"2019-07-15T01:43:14","modified_gmt":"2019-07-14T23:43:14","slug":"zoom-for-macos-weiter-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/15\/zoom-for-macos-weiter-angreifbar\/","title":{"rendered":"Zoom for macOS weiter angreifbar?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die Zoom Videokonferenz-App f\u00fcr macOS ist m\u00f6glicherweise weiterhin anf\u00e4llig f\u00fcr kritische RCE-Fehler. Denn das Update des Anbieters von letzter Woche hilft nicht immer. Speziell, wenn der Webserver noch auf macOS l\u00e4uft. <\/p>\n<p><!--more--><\/p>\n<h2>Schwachstelle in Zoom-Client<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/e1c5bccc4965415286b9dec342561c81\" width=\"1\" height=\"1\"\/>Ich hatte es k\u00fcrzlich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/09\/sicherheit-und-0-day-schwachstellen-9-juli-2019\/\">Sicherheit und 0-day Schwachstellen (9. Juli 2019)<\/a>erw\u00e4hnt. Im Mac Zoom-Client gibt es eine 0-day-Sicherheitsl\u00fccke, die die Entwickler trotz Offenlegung nicht schlie\u00dfen konnten. Eine Schwachstelle im Mac Zoom Client erm\u00f6glichte es Angreifern bzw. b\u00f6sartigen Websiten die betreffenden Kamera ohne die Zustimmung des Benutzers zu aktivieren. Der Fehler tangiert potenziell bis zu 750.000 Unternehmen auf der ganzen Welt, die den Zoom-Client f\u00fcr das Tagesgesch\u00e4ft nutzen.<\/p>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/11\/mac-update-schliet-zoom-lcke-apple-watch-walki-talkie-app-deaktiviert\/\">Mac-Update schlie\u00dft Zoom-L\u00fccke, Apple Watch: Walki Talkie-App deaktiviert<\/a> hatte ich erw\u00e4hnt, dass der Hersteller ein Update vom 9. Juli 2019 f\u00fcr die Mac-App gibt, welches diese Schwachstelle fixt. Das Update entfernt den lokalen Webserver, den die App eingerichtet hat. Zudem erm\u00f6glicht das Update es Benutzern, \u00fcber eine neue Option in der Zoom-Men\u00fcleiste den Zoom-Client, einschlie\u00dflich des lokalen Webservers, manuell zu deinstallieren.<\/p>\n<p>Zudem hat Apple zum 10. Juli 2019 ein Update herausgegeben. Dieses entfernt den Zoom-Webserver von allen Macs, auch wenn der Benutzer seine Zoom-App nicht aktualisiert oder gel\u00f6scht hat.<\/p>\n<h2>Schwachstelle kann weiter existieren<\/h2>\n<p>Nun berichtet The Hacker News in <a href=\"https:\/\/thehackernews.com\/2019\/07\/zoom-video-conferencing-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem aktuelleren Beitrag<\/a>, dass die Zoom-Videokonferenz-Software weiter f\u00fcr Remote Code Execution-Angriffe gef\u00e4hrdet sei. Hintergrund ist die Schwachstelle <a href=\"https:\/\/thehackernews.com\/2019\/07\/webcam-hacking-video-conferencing.html\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-13450<\/a> im Webserver.<\/p>\n<p>Unmittelbar nach einer heftigen Kritik ver\u00f6ffentlichte das Unternehmen das oben erw\u00e4hnte Notfall-Update f\u00fcr seine Software. Dieses sollte die verwundbare Webserver-Implementierung (ZoomOpener-Daemon) vollst\u00e4ndig zu entfernen. Das Software-Update konnte jedoch keine ehemaligen Kunden sch\u00fctzen, die die Software nicht mehr nutzen, aber den anf\u00e4lligen Webserver auf ihren Systemen unwissentlich immer noch aktiviert haben. <\/p>\n<p>Die National Vulnerability Database (NVD) ver\u00f6ffentlichte eine Warnung, die genau dieses Szenario beschreibt. Bleibt zu hoffen, dass das stille Update, welches Apple herausgegeben hat, den Webserver unter macOS wirklich entfernt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Zoom Videokonferenz-App f\u00fcr macOS ist m\u00f6glicherweise weiterhin anf\u00e4llig f\u00fcr kritische RCE-Fehler. Denn das Update des Anbieters von letzter Woche hilft nicht immer. Speziell, wenn der Webserver noch auf macOS l\u00e4uft.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-220578","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220578"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220578\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}