Segurtasun ikertzaile batek bi ahultasun aurkitu ditu macOSentzako bideo-deien softwarea eguneratzeko tresnan, root sarbidea ahalbidetzen zutenak. Konpainiak ahuleziak adabaki ondoren, gizonak ahultasun berri bat aurkitu zuen.
Patrick Wardle segurtasun ikertzaileak bere aurkikuntzak partekatu zituen Las Vegaseko DefCon hacking ekitaldian. Bertan, Zoom-en macOS-en eguneratze automatikoaren tresnaren sinadura egiaztapena nola saihestu azaldu zuen. Lehen ahultasun batean, CVE-2022-28751, erabiltzaileek fitxategi baten fitxategiaren izena aldatu besterik ez zuten egin behar eguneratze-tresnak bilatzen zuen ziurtagiriaren balio berdinak izan zezan. "Softwareari izen jakin bat eman behar diozu eta denbora gutxian kontrol kriptografikoa gainditu duzu", esan zion gizonak Wired-i.
Wardle-k 2021aren amaieran ahultasunari buruz jakinarazi zion Zoomari eta konpainiak kaleratu zuen konponketak ahultasun berri bat zuen, Wardleren arabera. MacOS-erako Zoom-en updater.app-a lortu ahal izan zuen bideo-deien softwarearen bertsio zaharrago bat onar zezan, beraz, bertsio hori banatzen hasi zen azken bertsioaren ordez. Alderdi gaiztoei bat-batean Zoom software zaharreko ahultasunak ustiatzeko aukera eman zitzaien CVE2022-22781 ahultasunaren bidez. Lortu da, Zoom-ek orain goiko bi ahuleziak konpondu dituelako eguneratze baten bidez.
Baina Wardlek ahultasun bat ere aurkitu zuen han, CVE-2022-28756. Gizonaren arabera, gaur egun posible da paketean aldaketak egitea Zoom instalatzaileak software pakete bat egiaztatu ondoren. Software paketeak bere irakurketa-idazketa baimenak gordetzen ditu macOS-en eta oraindik ere alda daiteke egiaztapen kriptografikoa eta instalazioaren artean. Zoomek, berriz, Wardleren errebelazio berriei erantzun zien. Konponbide bat lantzen ari dela dio konpainiak.