ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພໄດ້ຄົ້ນພົບຊ່ອງໂຫວ່ສອງອັນໃນເຄື່ອງມືອັບເດດຊອບແວການໂທວິດີໂອ Zoom ສໍາລັບ macOS ທີ່ອະນຸຍາດໃຫ້ເຂົ້າເຖິງຮາກໄດ້. ຫຼັງຈາກບໍລິສັດໄດ້ແກ້ໄຂຊ່ອງໂຫວ່ແລ້ວ, ຜູ້ຊາຍຄົນນີ້ຄົ້ນພົບຊ່ອງໂຫວ່ໃໝ່.
ນັກຄົ້ນຄວ້າຄວາມປອດໄພ Patrick Wardle ແບ່ງປັນການຄົ້ນພົບຂອງລາວຢູ່ໃນເຫດການ hacking DefCon ໃນ Las Vegas. ຢູ່ທີ່ນັ້ນ, ລາວໄດ້ອະທິບາຍວິທີການຂ້າມການກວດສອບລາຍເຊັນຂອງເຄື່ອງມືການປັບປຸງອັດຕະໂນມັດຂອງ Zoom ສໍາລັບ macOS. ໃນຊ່ອງໂຫວ່ທໍາອິດ, CVE-2022-28751, ຜູ້ໃຊ້ພຽງແຕ່ຕ້ອງປ່ຽນຊື່ໄຟລ໌ຂອງໄຟລ໌ເພື່ອໃຫ້ມັນມີຄ່າດຽວກັນກັບໃບຢັ້ງຢືນທີ່ເຄື່ອງມືການປັບປຸງກໍາລັງຊອກຫາ. "ທ່ານພຽງແຕ່ຕ້ອງໃຫ້ຊອຟແວທີ່ມີຊື່ທີ່ແນ່ນອນແລະທ່ານຜ່ານການຄວບຄຸມການເຂົ້າລະຫັດລັບໃນເວລາບໍ່ດົນ," ຜູ້ຊາຍບອກ Wired.
Wardle ໄດ້ແຈ້ງໃຫ້ Zoom ກ່ຽວກັບຊ່ອງໂຫວ່ໃນທ້າຍປີ 2021 ແລະການແກ້ໄຂທີ່ບໍລິສັດໄດ້ປ່ອຍອອກມາຫຼັງຈາກນັ້ນມີຊ່ອງໂຫວ່ໃຫມ່, ອີງຕາມ Wardle. ລາວສາມາດເອົາແອັບ updater.app ຂອງ Zoom ສໍາລັບ macOS ເພື່ອຮັບເອົາຊອບແວການໂທວິດີໂອລຸ້ນເກົ່າ, ດັ່ງນັ້ນມັນຈຶ່ງເລີ່ມແຈກຢາຍເວີຊັນນັ້ນແທນເວີຊັນຫຼ້າສຸດ. ພາກສ່ວນທີ່ເປັນອັນຕະລາຍໄດ້ຮັບໂອກາດຢ່າງກະທັນຫັນເພື່ອຂູດຮີດຊ່ອງໂຫວ່ໃນຊອບແວ Zoom ເກົ່າຜ່ານຊ່ອງໂຫວ່ CVE2022-22781. ເຂົ້າໃຈແລ້ວ, ເພາະວ່າຕອນນີ້ Zoom ໄດ້ແກ້ໄຂສອງຊ່ອງໂຫວ່ຂ້າງເທິງນີ້ດ້ວຍການອັບເດດ.
ແຕ່ Wardle ຍັງພົບເຫັນຊ່ອງໂຫວ່ຢູ່ທີ່ນັ້ນ, CVE-2022-28756. ອີງຕາມຜູ້ຊາຍ, ມັນເປັນໄປໄດ້ໃນປັດຈຸບັນທີ່ຈະເຮັດໃຫ້ການປ່ຽນແປງຊຸດຫຼັງຈາກການກວດສອບຊຸດຊອບແວໂດຍການຕິດຕັ້ງ Zoom. ຊຸດຊອບແວຮັກສາສິດການອ່ານຂຽນຂອງມັນຢູ່ໃນ macOS ແລະຍັງສາມາດແກ້ໄຂໄດ້ລະຫວ່າງການກວດສອບການເຂົ້າລະຫັດລັບແລະການຕິດຕັ້ງ. ໃນຂະນະດຽວກັນ, ຊູມ, ຕອບສະຫນອງຕໍ່ການເປີດເຜີຍໃຫມ່ຂອງ Wardle. ບໍລິສັດກ່າວວ່າມັນກໍາລັງດໍາເນີນການແກ້ໄຂ.