یک محقق امنیتی دو آسیبپذیری را در ابزار بهروزرسانی نرمافزار تماس ویدیویی Zoom برای macOS کشف کرده است که امکان دسترسی روت را فراهم میکند. پس از اینکه شرکت آسیبپذیریها را اصلاح کرد، مرد آسیبپذیری جدیدی را کشف کرد.
Patrick Wardle محقق امنیتی یافته های خود را در رویداد هک DefCon در لاس وگاس به اشتراک گذاشت. او در آنجا توضیح داد که چگونه می توان از بررسی امضای ابزار به روز رسانی خودکار زوم برای macOS عبور کرد. در اولین آسیبپذیری، CVE-2022-28751، کاربران فقط باید نام فایل یک فایل را تغییر میدادند تا حاوی همان مقادیر گواهینامهای باشد که ابزار بهروزرسانی به دنبال آن بود. این مرد به Wired گفت: "شما فقط باید یک نام خاص به نرم افزار بدهید و در کمترین زمان از کنترل رمزنگاری گذشته اید."
Wardle در پایان سال 2021 به زوم درباره این آسیبپذیری اطلاع داده بود و به گفته واردل، اصلاحاتی که این شرکت منتشر کرده بود حاوی یک آسیبپذیری جدید بود. او توانست آپدیت زوم را برای macOS دریافت کند تا نسخه قدیمی نرم افزار تماس ویدیویی را بپذیرد، بنابراین شروع به توزیع آن نسخه به جای جدیدترین نسخه کرد. به طور ناگهانی به طرفهای مخرب این فرصت داده شد تا از آسیبپذیریهای نرمافزار Zoom قدیمیتر از طریق آسیبپذیری CVE2022-22781 سوء استفاده کنند. متوجه شدم، زیرا Zoom اکنون دو آسیبپذیری بالا را از طریق یک بهروزرسانی برطرف کرده است.
اما واردل یک آسیبپذیری را نیز در آنجا پیدا کرد، CVE-2022-28756. به گفته این مرد، در حال حاضر امکان ایجاد تغییرات در بسته پس از تأیید یک بسته نرم افزاری توسط نصب کننده Zoom وجود دارد. بسته نرم افزاری مجوزهای خواندن و نوشتن خود را در macOS حفظ می کند و همچنان می تواند بین بررسی رمزنگاری و نصب اصلاح شود. در همین حال، زوم به افشاگری های جدید واردل پاسخ داد. این شرکت می گوید در حال کار بر روی یک راه حل است.