ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដូចគ្នាដែលត្រូវបានគេរាយការណ៍នៅក្នុង Zoom សម្រាប់ macOS ក៏ជះឥទ្ធិពលផងដែរដល់កម្មវិធីធ្វើសន្និសីទវីដេអូដ៏ពេញនិយមពីរផ្សេងទៀតគឺគ្រាន់តែជាកំណែថ្មីនៃកម្មវិធី Zoom វីដេអូ។ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានបញ្ជាក់ប្រាប់ The Hacker News ថា RingCentral ត្រូវបានប្រើប្រាស់ដោយអាជីវកម្មជាង ៣៥០,០០០ ហើយ Zhumu ដែលជាកំណែជំនាន់របស់ចិននៃ Zoom បានដំណើរការផងដែរនូវម៉ាស៊ីនមេគេហទំព័រដែលលាក់នៅក្នុងកុំព្យូទ័ររបស់អ្នកប្រើប្រាស់ដូចជា Zoom សម្រាប់ macOS ។
ម៉ាស៊ីនមេបណ្តាញក្នុងស្រុកដែលមានភាពចម្រូងចម្រាសដែលត្រូវបានរចនាឡើងដើម្បីផ្តល់ជូននូវការចុចចូលដោយស្វ័យប្រវត្តិត្រូវបានគេរកឃើញថាងាយរងគ្រោះដោយការវាយប្រហារបញ្ចូលតាមបញ្ជាការវាយប្រហារពីចម្ងាយតាមរយៈគេហទំព័រភាគីទី៣ ។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខលោក Jonathan Leitschuh ដំបូងបានផ្តល់ភស្តុតាងនៃគំនិតបង្ហាញពីរបៀបដែលម៉ាស៊ីនមេគេហទំព័រងាយរងគ្រោះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារបើក webcam និងមីក្រូហ្វូនរបស់កុំព្យូទ័រយួរដៃពីចម្ងាយ។
គុណវិបត្តិនេះក្រោយមកត្រូវបានបង្កើនដល់ការវាយប្រហារពីចម្ងាយដោយអ្នកស្រាវជ្រាវសន្តិសុខម្នាក់ទៀតគឺលោក Karan Lyons ដែលឥឡូវនេះបានចេញផ្សាយវីដេអូបង្ហាញពីការបង្ហាញពីគុណវិបត្តិ RCE ដូចគ្នានៅក្នុង RingCentral និង Zhumu សម្រាប់អ្នកប្រើប្រាស់ macOS ។RingCentral បានចេញផ្សាយកំណែថ្មីដែលបានធ្វើបច្ចុប្បន្នភាពរួចហើយ (v៧.០.១៥១៥០៨.០៧១២) នៃកម្មវិធីប្រជុំរបស់វាសម្រាប់ macOS ដែលការពារភាពងាយរងគ្រោះទាំងពីរដោយដកចេញម៉ាស៊ីនមេគេហទំព័រងាយរងគ្រោះដែលតំឡើងដោយកម្មវិធីសន្និសីទវីដេអូ។
ដូចដែលបានពន្យល់នៅក្នុងអត្ថបទមុនរបស់យើងដោយ Mohit Kumar ក្រុមហ៊ុន Apple បានចេញផ្សាយការធ្វើបច្ចុប្បន្នភាពដោយស្ងាត់ស្ងៀមសម្រាប់អ្នកប្រើ macOS ដើម្បីលុបម៉ាស៊ីនមេគេហទំព័រមូលដ្ឋានរបស់ Zoom (ZoomOpener daemon) សម្រាប់អ្នកប្រើប្រាស់ទាំងអស់។ហេតុដូច្នេះហើយ អ្នកប្រើប្រាស់ដែលនៅតែកំពុងប្រើប្រាស់កម្មវិធីសន្និសីទសំលេងវីឌីអូ RingCentral គឺត្រូវបានផ្តល់អនុសាសន៍យ៉ាងខ្លាំងឱ្យធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធរបស់ពួកគេទៅកំណែថ្មីបំផុតនៃកម្មវិធី។
ក្រុមហ៊ុនបាននិយាយថា “អ្នកប្រើប្រាស់ទាំងអស់ដែលបានតំឡើង RingCentral Meetings នៅលើ MacOS គួរតែទទួលយកការធ្វើបច្ចុប្បន្នភាពចុងក្រោយបង្អស់។ “RingCentral កំពុងបន្តធ្វើការលើការដោះស្រាយកង្វល់ទូទៅទាក់ទងនឹង ‘Video ON Concern’ សម្រាប់វេទិកាបន្ថែម។ យើងនឹងបន្តផ្តល់ព័ត៌មានថ្មីៗ។ ” ទោះយ៉ាងណា ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីមិនអាចការពារអតីតអតិថិជនដែលមិនប្រើប្រាស់កម្មវិធីតទៅទៀតបានទេ ប៉ុន្តែ មានម៉ាស៊ីនមេងាយរងគ្រោះនៅតែដំណើរការលើប្រព័ន្ធរបស់ពួកគេដោយមិនដឹងខ្លួន។ អ្នកប្រើប្រាស់ទាំងនោះត្រូវបានណែនាំឱ្យដកម៉ាស៊ីនមេគេហទំព័រដែលលាក់ដោយដៃដោយដំណើរការពាក្យបញ្ជាដែលផ្តល់ដោយអ្នកស្រាវជ្រាវនៅលើ GitHub។
ទោះយ៉ាងណា កម្មវិធីចិន Zhumu មិនទាន់បានបញ្ចេញការជួសជុលសម្រាប់កម្មវិធីរបស់ពួកគេនៅឡើយទេ ប៉ុន្តែអ្នកប្រើប្រាស់នៅតែអាចលុបម៉ាស៊ីនមេដោយប្រើពាក្យបញ្ជាស្ថានីយដដែល។ អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពលោក Karan បានបញ្ជាក់ប្រាប់ The Hacker News ថាមានកម្មវិធីបង្រួមបង្រួមសរុបចំនួន១០ ដែលមានរាយឈ្មោះខាងក្រោមដែលអាចរកបាននៅលើទីផ្សាររួម RingCentral
Zhumu ផងដែរ។
កម្មវិធីសន្និសិទវីដេអូទាំងអស់នេះដំណើរការហើយមានភាពងាយរងគ្រោះដូចគ្នាដែលធ្វើឱ្យអ្នកប្រើប្រាស់របស់ពួកគេមានហានិភ័យក្នុងការលួចស្តាប់ពីចម្ងាយផងដែរ។
- RingCentral
- Zhumu
- Telus Meetings
- BT Cloud Phone Meetings
- Office Suite HD Meeting
- AT&T Video Meetings
- BizConf
- Huihui
- UMeeting
- Zoom CN
លោក Karan ក៏បានបញ្ជាក់ផងដែរថា ការធ្វើឱ្យទាន់សម័យស្ងាត់ស្ងៀមចុងក្រោយរបស់ក្រុមហ៊ុន Apple គឺ MTR (Malware Removal Tool) ដែលធ្វើឱ្យទាន់សម័យ ១.៤៦ ដកម៉ាស៊ីនមេដែលងាយរងគ្រោះដែលបានតំឡើងនៅលើកុំព្យូទ័រ Mac របស់អ្នកប្រើប្រាស់ចេញដោយកម្មវិធីណាមួយដូចដែលបានរៀបរាប់ខាងលើ។
https://thehackernews.com/2019/07/zoom-ringcentral-vulnerabilities.html