Egy biztonsági kutató két sebezhetőséget fedezett fel a Zoom for macOS videohívási szoftverfrissítő eszközében, amely lehetővé tette a root hozzáférést. Miután a cég befoltozta a sérülékenységeket, a férfi új sérülékenységet fedezett fel.
Patrick Wardle biztonsági kutató osztotta meg eredményeit a DefCon hackereseményén Las Vegasban. Ott elmagyarázta, hogyan lehet megkerülni a Zoom automatikus frissítési eszközének aláírás-ellenőrzését a macOS rendszerhez. Az első sebezhetőség, a CVE-2022-28751 esetében a felhasználóknak csak a fájl fájlnevét kellett módosítaniuk, hogy az ugyanazokat az értékeket tartalmazza, mint a frissítőeszköz által keresett tanúsítvány. „Csak egy bizonyos nevet kell adnia a szoftvernek, és pillanatok alatt túl van a kriptográfiai ellenőrzésen” – mondta a férfi a Wirednek.
Wardle 2021 végén tájékoztatta a Zoomot a biztonsági résről, és a cég által kiadott javítás ekkor egy új sebezhetőséget tartalmazott Wardle szerint. Sikerült elérnie, hogy a Zoom updater.app for macOS elfogadja a videohívási szoftver egy régebbi verzióját, így a legújabb verzió helyett ezt a verziót kezdte terjeszteni. A rosszindulatú felek hirtelen lehetőséget kaptak arra, hogy kihasználják a régebbi Zoom szoftverek sebezhetőségét a CVE2022-22781 sérülékenységen keresztül. Megvan, mert a Zoom most egy frissítéssel javította a fenti két biztonsági rést.
De Wardle ott is talált egy sebezhetőséget, a CVE-2022-28756. A férfi szerint jelenleg lehetőség van a csomag módosítására, miután a Zoom telepítője ellenőriz egy szoftvercsomagot. A szoftvercsomag megtartja írási-olvasási jogosultságait macOS rendszerben, és továbbra is módosítható a kriptográfiai ellenőrzés és a telepítés között. Zoom eközben reagált Wardle új kinyilatkoztatásaira. A cég azt állítja, hogy dolgozik a megoldáson.