Un investigador de seguridad descubrió dos vulnerabilidades en la herramienta de actualización de software de videollamadas Zoom para macOS que permitía el acceso de root. Después de que la empresa parchó las vulnerabilidades, el hombre descubrió una nueva vulnerabilidad.
El investigador de seguridad Patrick Wardle compartió sus hallazgos en el evento de piratería DefCon en Las Vegas. Allí, explicó cómo omitir la verificación de firmas de la herramienta de actualización automática de Zoom para macOS. En una primera vulnerabilidad, CVE-2022-28751, los usuarios solo tenían que cambiar el nombre de archivo de un archivo para que contuviera los mismos valores que el certificado que buscaba la herramienta de actualización. “Solo tiene que darle al software un nombre determinado y pasará el control criptográfico en poco tiempo”, dijo el hombre a Wired.
Wardle había informado a Zoom sobre la vulnerabilidad a fines de 2021 y la solución que la compañía había lanzado contenía una nueva vulnerabilidad, según Wardle. Pudo hacer que la aplicación de actualización de Zoom para macOS aceptara una versión anterior del software de videollamadas, por lo que comenzó a distribuir esa versión en lugar de la versión más reciente. De repente, a las partes malintencionadas se les dio la oportunidad de explotar las vulnerabilidades en el software Zoom más antiguo a través de la vulnerabilidad CVE2022-22781. Obtuve, porque Zoom ahora solucionó las dos vulnerabilidades anteriores a través de una actualización.
Pero Wardle también encontró una vulnerabilidad allí, CVE-2022-28756. Según el hombre, actualmente es posible realizar cambios en el paquete después de la verificación de un paquete de software por parte del instalador de Zoom. El paquete de software conserva sus permisos de lectura y escritura en macOS y aún puede modificarse entre la verificación criptográfica y la instalación. Zoom, mientras tanto, respondió a las nuevas revelaciones de Wardle. La compañía dice que está trabajando en una solución.