Un investigador de seguridade descubriu dúas vulnerabilidades na ferramenta de actualización de software de videochamadas Zoom para macOS que permitían o acceso root. Despois de que a empresa parchease as vulnerabilidades, o home descubriu unha nova vulnerabilidade.
O investigador de seguridade Patrick Wardle compartiu os seus descubrimentos no evento de piratería da DefCon en Las Vegas. Alí, explicou como evitar a verificación de sinatura da ferramenta de actualización automática de Zoom para macOS. Nunha primeira vulnerabilidade, CVE-2022-28751, os usuarios só tiñan que cambiar o nome dun ficheiro para que contiña os mesmos valores que o certificado que buscaba a ferramenta de actualización. "Só tes que darlle un nome ao software e superas o control criptográfico en pouco tempo", dixo o home a Wired.
Wardle informara a Zoom sobre a vulnerabilidade a finais de 2021 e a corrección que a compañía lanzara entón contiña unha nova vulnerabilidade, segundo Wardle. Puido facer que o updater.app de Zoom para macOS aceptase unha versión máis antiga do software de videochamadas, polo que comezou a distribuír esa versión en lugar da versión máis recente. De súpeto, as partes malintencionadas tiveron a oportunidade de explotar vulnerabilidades do software Zoom antigo a través da vulnerabilidade CVE2022-22781. Teño, porque Zoom agora solucionou as dúas vulnerabilidades anteriores mediante unha actualización.
Pero Wardle tamén atopou alí unha vulnerabilidade, CVE-2022-28756. Segundo o home, actualmente é posible facer cambios no paquete despois da verificación dun paquete de software polo instalador de Zoom. O paquete de software mantén os seus permisos de lectura e escritura en macOS e aínda se pode modificar entre a comprobación criptográfica e a instalación. Zoom, pola súa banda, respondeu ás novas revelacións de Wardle. A empresa di que está a traballar nunha solución.