Un investigador de seguretat ha descobert dues vulnerabilitats a l'eina d'actualització del programari de videotrucades Zoom per a macOS que permetien l'accés root. Després que l'empresa va reparar les vulnerabilitats, l'home va descobrir una nova vulnerabilitat.
L'investigador de seguretat Patrick Wardle va compartir les seves conclusions a l'esdeveniment de pirateria DefCon a Las Vegas. Allà, va explicar com evitar la comprovació de signatura de l'eina d'actualització automàtica de Zoom per a macOS. En una primera vulnerabilitat, CVE-2022-28751, els usuaris només havien de canviar el nom d'un fitxer perquè contingués els mateixos valors que el certificat que buscava l'eina d'actualització. "Només has de donar-li un nom al programari i passaràs el control criptogràfic en molt poc temps", va dir l'home a Wired.
Wardle havia informat Zoom sobre la vulnerabilitat a finals de 2021 i la solució que l'empresa havia llançat llavors contenia una nova vulnerabilitat, segons Wardle. Va poder aconseguir que l'updater.app de Zoom per a macOS acceptés una versió anterior del programari de videotrucades, de manera que va començar a distribuir aquesta versió en lloc de la versió més recent. De sobte, les parts malintencionades van tenir l'oportunitat d'explotar vulnerabilitats del programari Zoom antic mitjançant la vulnerabilitat CVE2022-22781. Entenc, perquè Zoom ara ha solucionat les dues vulnerabilitats anteriors mitjançant una actualització.
Però Wardle també hi va trobar una vulnerabilitat, CVE-2022-28756. Segons l'home, actualment és possible fer canvis al paquet després de la verificació d'un paquet de programari per part de l'instal·lador de Zoom. El paquet de programari conserva els seus permisos de lectura i escriptura a macOS i encara es pot modificar entre la comprovació criptogràfica i la instal·lació. Zoom, per la seva banda, va respondre a les noves revelacions de Wardle. L'empresa diu que està treballant en una solució.