

更新: Apple はこれらの Web サーバーも削除するための新しいセキュリティ アップデートをリリースしています。
Zoom ビデオ会議アプリで発見された Mac ウェブカメラ乗っ取りの脆弱性は、RingCentral と Zhumu にも存在します。
証拠は、他の Mac ビデオ会議アプリにも同じ脆弱性が存在することを示唆しています…
Apple は、Zoom によってインストールされたローカル Web サーバーを削除するために macOS にサイレント セキュリティ アップデートをプッシュしましたが、RingCentral と Zhumu によってインストールされたサーバーは削除されません。
Zoomでこの問題を発見したセキュリティ研究者のジョナサン・ライチュー氏は、Macのウェブカメラ乗っ取り脆弱性がRingCentralにも存在する可能性が高いと推測していました。同僚の研究者カラン・ライオンズ氏がこれを確認しました。
RingCentral(およびZhumu、そしておそらくZoomのホワイトレーベル製品すべて)は、別の、わずかに異なるRCEに対して脆弱です。Appleによって自動的に削除されることはありません。
TNW が指摘しているように 、これは両方のアプリが同じ基礎コードを使用しているためです。
RingCentralとZhumuはどちらもZoomのプラットフォームを利用しており、前者は35万以上の組織で利用されています。一方、ZhumuはZoomが2013年に買収したアプリの中国版です。
「ホワイトラベル」アプリとは、基本的に既存のアプリの完全なコピーですが、クライアント企業向けにブランド名が変更されています。名前が異なり、ユーザーインターフェースも若干異なる場合もありますが、コアコードは同じであるため、一般的にはオリジナルと同じ脆弱性を抱えています。
Lyons 氏が指摘するように、Zhumu は Zoom の唯一のホワイト ラベル バージョンではないため、同じ欠陥を持つ他の Mac ビデオ会議アプリが存在する可能性があります。
問題は、これらのアプリがバックグラウンドで動作するローカルウェブサーバーを作成し、アプリ自体を削除した後もサーバーが存続することです。ウェブリンク(無害なリンクに偽装されている場合もあります)をクリックすると、ウェブカメラが起動し、ビデオ会議に参加してしまいます。
Apple のアップデートでは、Zoom 自体によって作成された Web サーバーのみが削除されます。
RingCentral は緊急パッチをリリースしました。
RingCentral は、一般的な懸念事項である MacOS の「ビデオオンの懸念」、CVE 2019-13449 および CVE 2019-13450 を解決する RingCentral Meetings のアップデートをリリースしました。
ユーザーには、RingCentral Meetings MacOS アプリ v7.0.151508.0712 をダウンロードするよう求められます。
macOSにRingCentral Meetingsをインストールしているすべてのユーザーは、アップデートを受け入れる必要があります。v7.0.151508.0712より前のバージョンのRingCentral Meetings macOSがすべて削除されていることを確認してください。
RingCentralは、その他のプラットフォームにおいても「ビデオオンに関する懸念」に関する一般的な懸念事項への対応に取り組んでいます。今後も最新情報をお伝えしていきます。
ZhumuのMacウェブカメラハイジャック脆弱性に対するパッチは、現時点では未だに発表されていません。しかし、Lyons氏は、ウェブサーバーを強制終了・削除し、再インストールを防ぐための3つのターミナルコマンドを公開しました。
現在既知の 3 つのデーモンを手動で削除するには、ターミナルで次のコマンドを実行します。
rm -rf ~ /.zoomus ; touch ~ /.zoomus && chmod 555 ~ /.zoomus ; pkill " ZoomOpener " rm -rf ~ /.ringcentralopener ; touch ~ /.ringcentralopener && chmod 555 ~ /.ringcentralopener ; pkill " RingCentralOpener " rm -rf ~ /.zhumuopener ; touch ~ /.zhumuopener && chmod 555 ~ /.zhumuopener ; pkill " ZhumuOpener "これら3つのコマンドは、Zoomの最も人気のある3つのホワイトラベル(Zoom、RingCentral、Zhumu)に対して同じ処理を実行します。隠しディレクトリにWebサーバーが存在する場合は削除し、空のファイルを作成して権限を設定することで、隠しサーバーをその場所に再インストールできないようにします。最後に、サーバーが実行中の場合は強制終了します。
Lyons 氏は、Apple 自身のアップデートは Safari に対応しているが、Chrome または Firefix をデフォルトのブラウザとして使用している場合は状況が複雑になると指摘している。
macOSでSafariをご利用の場合は、これで準備完了です。ただし、他のブラウザ(他のOSでも)をご利用の場合は、リンクをクリックするとすぐにZoomが開く場合があります。これは同じ脆弱性(RCEではありません)ではなく、実際にはご自身でオプトインした脆弱性です。ただし、気づいていない可能性があります。Zoomミーティングリンクのポップアップウィンドウで、「これらのリンクは常にZoomで開く」といったチェックボックスをオンにしていた場合、この脆弱性が発生します。
彼女はこれらのブラウザの対処方法を説明しています。
物理的なウェブカメラカバーはますます賢いアイデアのように思えます。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。