Ein Sicherheitsforscher hat zwei Sicherheitslücken im Softwareaktualisierungstool Zoom für macOS für Videoanrufe entdeckt, die Root-Zugriff ermöglichten. Nachdem das Unternehmen die Schwachstellen gepatcht hatte, entdeckte der Mann eine neue Schwachstelle.
Der Sicherheitsforscher Patrick Wardle teilte seine Erkenntnisse auf der DefCon-Hacking-Veranstaltung in Las Vegas mit. Dort erklärte er, wie man die Signaturprüfung von Zooms automatischem Update-Tool für macOS umgehen kann. Bei einer ersten Schwachstelle, CVE-2022-28751, mussten Nutzer lediglich den Dateinamen einer Datei ändern, damit diese die gleichen Werte enthielt wie das Zertifikat, nach dem das Update-Tool suchte. „Man muss der Software nur einen bestimmten Namen geben und schon hat man die kryptografische Kontrolle im Handumdrehen hinter sich“, sagte der Mann gegenüber Wired.
Wardle hatte Zoom Ende 2021 über die Schwachstelle informiert und der Fix, den das Unternehmen damals veröffentlicht hatte, enthielt laut Wardle eine neue Schwachstelle. Er konnte Zooms updater.app für macOS dazu bringen, eine ältere Version der Videotelefonie-Software zu akzeptieren, sodass sie damit begann, diese Version anstelle der neuesten Version zu verteilen. Über die Schwachstelle CVE2022-22781 erhielten Angreifer plötzlich die Möglichkeit, Schwachstellen in älterer Zoom-Software auszunutzen. Erhalten, weil Zoom die beiden oben genannten Schwachstellen nun per Update behoben hat.
Aber auch dort fand Wardle eine Schwachstelle, CVE-2022-28756. Dem Mann zufolge ist es derzeit möglich, nach Überprüfung eines Softwarepakets durch den Zoom-Installer Änderungen am Paket vorzunehmen. Das Softwarepaket behält seine Schreib-Lese-Berechtigungen in macOS und kann zwischen der kryptografischen Prüfung und der Installation noch modifiziert werden. Zoom reagierte unterdessen auf Wardles neue Enthüllungen. Das Unternehmen arbeitet nach eigenen Angaben an einer Lösung.