Seorang peneliti keamanan telah menemukan dua kerentanan dalam alat pembaruan perangkat lunak panggilan video Zoom untuk macOS yang memungkinkan akses root. Setelah perusahaan menambal kerentanan, pria itu menemukan kerentanan baru.
Peneliti keamanan Patrick Wardle membagikan temuannya di acara peretasan DefCon di Las Vegas. Di sana, dia menjelaskan cara melewati pemeriksaan tanda tangan alat pembaruan otomatis Zoom untuk macOS. Pada kerentanan pertama, CVE-2022-28751, pengguna hanya perlu mengubah nama file suatu file sehingga berisi nilai yang sama dengan sertifikat yang dicari oleh alat pembaruan. “Anda hanya perlu memberi nama tertentu pada perangkat lunak dan Anda akan segera melewati kontrol kriptografik,” kata pria itu kepada Wired.
Wardle telah memberi tahu Zoom tentang kerentanan pada akhir 2021 dan perbaikan yang telah dirilis perusahaan kemudian berisi kerentanan baru, menurut Wardle. Dia bisa mendapatkan updater.app Zoom untuk macOS untuk menerima versi lama dari perangkat lunak panggilan video, jadi itu mulai mendistribusikan versi itu alih-alih versi terbaru. Pihak jahat tiba-tiba diberi kesempatan untuk mengeksploitasi kerentanan pada perangkat lunak Zoom lama melalui kerentanan CVE2022-22781. Dapat, karena Zoom kini telah memperbaiki dua kerentanan di atas melalui pembaruan.
Tapi Wardle juga menemukan kerentanan di sana, CVE-2022-28756. Menurut pria itu, saat ini dimungkinkan untuk membuat perubahan pada paket setelah verifikasi paket perangkat lunak oleh penginstal Zoom. Paket perangkat lunak mempertahankan izin baca-tulisnya di macOS dan masih dapat dimodifikasi antara pemeriksaan kriptografi dan penginstalan. Zoom, sementara itu, menanggapi wahyu baru Wardle. Perusahaan mengatakan sedang mengerjakan solusi.