Изследовател по сигурността е открил две уязвимости в инструмента за актуализиране на софтуера за видео разговори Zoom за macOS, които позволяват root достъп. След като компанията поправи уязвимостите, мъжът откри нова уязвимост.
Изследователят по сигурността Патрик Уордъл сподели откритията си на хакерското събитие DefCon в Лас Вегас. Там той обясни как да заобиколите проверката на подписа на инструмента за автоматично актуализиране на Zoom за macOS. При първата уязвимост, CVE-2022-28751, потребителите трябваше само да променят името на файл, така че да съдържа същите стойности като сертификата, търсен от инструмента за актуализиране. „Просто трябва да дадете определено име на софтуера и ще преминете през криптографския контрол за нула време“, каза мъжът пред Wired.
Wardle е информирал Zoom за уязвимостта в края на 2021 г. и корекцията, която компанията е пуснала тогава, съдържа нова уязвимост, според Wardle. Той успя да накара updater.app на Zoom за macOS да приеме по-стара версия на софтуера за видео разговори, така че той започна да разпространява тази версия вместо най-новата версия. Злонамерените страни внезапно получиха възможност да използват уязвимостите в по-стария софтуер на Zoom чрез уязвимост CVE2022-22781. Разбрах, защото Zoom вече коригира двете уязвимости по-горе чрез актуализация.
Но Wardle също намери уязвимост там, CVE-2022-28756. Според мъжа в момента е възможно да се правят промени в пакета след проверка на софтуерен пакет от инсталатора на Zoom. Софтуерният пакет запазва своите разрешения за четене и запис в macOS и все още може да бъде модифициран между криптографската проверка и инсталацията. Междувременно Zoom отговори на новите разкрития на Wardle. Компанията казва, че работи върху решение.