Öryggisrannsakandi hefur uppgötvað tvo veikleika í uppfærslutólinu fyrir myndsímtöl hugbúnaðar Zoom fyrir macOS sem leyfði rótaraðgang. Eftir að fyrirtækið lagfærði veikleikana uppgötvaði maðurinn nýjan varnarleysi.
Öryggisrannsakandi Patrick Wardle deildi niðurstöðum sínum á DefCon hakkaviðburðinum í Las Vegas. Þar útskýrði hann hvernig á að komast framhjá undirskriftarathugun á sjálfvirku uppfærsluverkfæri Zoom fyrir macOS. Í fyrsta varnarleysi, CVE-2022-28751, þurftu notendur aðeins að breyta skráarnafni skráar þannig að hún innihélt sömu gildi og skírteinið sem uppfærslutólið var að leita að. „Þú verður bara að gefa hugbúnaðinum ákveðið nafn og þú ert kominn framhjá dulmálsstýringu á skömmum tíma,“ sagði maðurinn við Wired.
Wardle hafði upplýst Zoom um varnarleysið í lok árs 2021 og lagfæringin sem fyrirtækið hafði gefið út þá innihélt nýjan varnarleysi, að sögn Wardle. Honum tókst að fá Zoom's updater.app fyrir macOS til að samþykkja eldri útgáfu af myndsímtalahugbúnaðinum, svo það byrjaði að dreifa þeirri útgáfu í stað nýjustu útgáfunnar. Illgjarnir aðilar fengu skyndilega tækifæri til að nýta sér veikleika í eldri Zoom hugbúnaði í gegnum varnarleysið CVE2022-22781. Skil, vegna þess að Zoom hefur nú lagað tvo veikleikana hér að ofan með uppfærslu.
En Wardle fann líka varnarleysi þar, CVE-2022-28756. Að sögn mannsins er sem stendur hægt að gera breytingar á pakkanum eftir að uppsetningarforritið Zoom hefur staðfest hugbúnaðarpakka. Hugbúnaðarpakkinn heldur les- og skrifheimildum sínum í macOS og enn er hægt að breyta honum á milli dulritunarskoðunar og uppsetningar. Zoom svaraði á meðan nýjum opinberunum Wardle. Fyrirtækið segist vera að vinna að lausn.