Istraživač sigurnosti je otkrio dvije ranjivosti u alatu za ažuriranje softvera za video pozive Zoom za macOS koji je omogućavao root pristup. Nakon što je kompanija zakrpila ranjivosti, čovjek je otkrio novu ranjivost.
Istraživač sigurnosti Patrick Wardle podijelio je svoja otkrića na DefCon hakerskom događaju u Las Vegasu. Tamo je objasnio kako zaobići provjeru potpisa Zoomovog alata za automatsko ažuriranje za macOS. U prvoj ranjivosti, CVE-2022-28751, korisnici su morali samo promijeniti naziv datoteke tako da sadrži iste vrijednosti kao i certifikat koji je tražio alat za ažuriranje. „Samo morate dati softveru određeno ime i za kratko vrijeme ćete proći kriptografsku kontrolu“, rekao je čovjek za Wired.
Wardle je obavijestio Zoom o ranjivosti krajem 2021. godine, a popravka koju je kompanija tada objavila sadržavala je novu ranjivost, navodi Wardle. Uspio je natjerati Zoomovu aplikaciju updater.app za macOS da prihvati stariju verziju softvera za video pozive, tako da je počeo distribuirati tu verziju umjesto najnovije verzije. Zlonamjerne strane su iznenada dobile priliku da iskoriste ranjivosti u starijem Zoom softveru preko ranjivosti CVE2022-22781. Dobio, jer je Zoom sada ispravio dvije gornje ranjivosti putem ažuriranja.
Ali Wardle je tu pronašao i ranjivost, CVE-2022-28756. Prema riječima čovjeka, trenutno je moguće izvršiti izmjene u paketu nakon verifikacije softverskog paketa od strane Zoom instalatera. Softverski paket zadržava svoje dozvole za čitanje i pisanje u macOS-u i još uvijek se može mijenjati između kriptografske provjere i instalacije. Zoom je u međuvremenu odgovorio na Wardleova nova otkrića. Kompanija kaže da radi na rješenju.