Un ricercatore di sicurezza ha scoperto due vulnerabilità nello strumento di aggiornamento del software di videochiamata Zoom per macOS che consentiva l'accesso come root. Dopo che la società ha corretto le vulnerabilità, l'uomo ha scoperto una nuova vulnerabilità.
Il ricercatore di sicurezza Patrick Wardle ha condiviso le sue scoperte all'evento di hacking DefCon a Las Vegas. Lì, ha spiegato come bypassare il controllo della firma dello strumento di aggiornamento automatico di Zoom per macOS. In una prima vulnerabilità, CVE-2022-28751, gli utenti dovevano solo modificare il nome file di un file in modo che contenesse gli stessi valori del certificato che lo strumento di aggiornamento stava cercando. "Devi solo dare al software un certo nome e hai superato il controllo crittografico in pochissimo tempo", ha detto l'uomo a Wired.
Wardle aveva informato Zoom della vulnerabilità alla fine del 2021 e la correzione rilasciata dalla società conteneva una nuova vulnerabilità, secondo Wardle. È stato in grado di ottenere updater.app di Zoom per macOS per accettare una versione precedente del software di videochiamata, quindi ha iniziato a distribuire quella versione invece della versione più recente. Alle parti malintenzionate è stata improvvisamente offerta l'opportunità di sfruttare le vulnerabilità nel software Zoom precedente tramite la vulnerabilità CVE2022-22781. Ottenuto, perché Zoom ha ora risolto le due vulnerabilità di cui sopra tramite un aggiornamento.
Ma Wardle ha anche trovato una vulnerabilità lì, CVE-2022-28756. Secondo l'uomo, al momento è possibile apportare modifiche al pacchetto previa verifica di un pacchetto software da parte dell'installer di Zoom. Il pacchetto software mantiene i suoi permessi di lettura e scrittura in macOS e può ancora essere modificato tra il controllo crittografico e l'installazione. Zoom, nel frattempo, ha risposto alle nuove rivelazioni di Wardle. L'azienda dice che sta lavorando a una soluzione.