एक सुरक्षा शोधकर्ता ने मैकोज़ के लिए वीडियो कॉलिंग सॉफ़्टवेयर अपडेट टूल ज़ूम में दो कमजोरियों की खोज की है जो रूट एक्सेस की अनुमति देते हैं। कंपनी द्वारा कमजोरियों को दूर करने के बाद, आदमी ने एक नई भेद्यता की खोज की।
सुरक्षा शोधकर्ता पैट्रिक वार्डले ने लास वेगास में डेफकॉन हैकिंग इवेंट में अपने निष्कर्ष साझा किए। वहां, उन्होंने बताया कि macOS के लिए जूम के ऑटोमैटिक अपडेट टूल के सिग्नेचर चेक को कैसे बायपास किया जाए। पहली भेद्यता में, CVE-2022-28751, उपयोगकर्ताओं को केवल एक फ़ाइल का फ़ाइल नाम बदलना था, ताकि उसमें वही मान हों जो प्रमाणपत्र को अद्यतन उपकरण की तलाश में थे। "आपको बस सॉफ़्टवेयर को एक निश्चित नाम देना है और आप कुछ ही समय में क्रिप्टोग्राफ़िक नियंत्रण को पार कर चुके हैं," आदमी ने वायर्ड को बताया।
वार्डले ने जूम को 2021 के अंत में भेद्यता के बारे में सूचित किया था और कंपनी ने जो फिक्स जारी किया था, उसमें वार्डले के अनुसार एक नई भेद्यता थी। वह वीडियो कॉलिंग सॉफ़्टवेयर के पुराने संस्करण को स्वीकार करने के लिए macOS के लिए ज़ूम का updater.app प्राप्त करने में सक्षम था, इसलिए इसने नवीनतम संस्करण के बजाय उस संस्करण को वितरित करना शुरू कर दिया। दुर्भावनापूर्ण पार्टियों को अचानक पुराने ज़ूम सॉफ़्टवेयर में भेद्यता CVE2022-22781 के माध्यम से कमजोरियों का फायदा उठाने का अवसर दिया गया। मिल गया, क्योंकि ज़ूम ने अब एक अपडेट के माध्यम से उपरोक्त दो कमजोरियों को ठीक कर दिया है।
लेकिन वार्डले को वहां एक भेद्यता भी मिली, CVE-2022-28756। व्यक्ति के अनुसार, जूम इंस्टॉलर द्वारा एक सॉफ्टवेयर पैकेज के सत्यापन के बाद पैकेज में बदलाव करना संभव है। सॉफ़्टवेयर पैकेज macOS में अपनी पठन-लेखन अनुमतियों को बरकरार रखता है और इसे अभी भी क्रिप्टोग्राफ़िक जाँच और स्थापना के बीच संशोधित किया जा सकता है। इस बीच, ज़ूम ने वार्डले के नए खुलासे का जवाब दिया। कंपनी का कहना है कि वह एक समाधान पर काम कर रही है।