Saugumo tyrinėtojas aptiko du vaizdo skambučių programinės įrangos atnaujinimo įrankio „Zoom“, skirto „MacOS“, spragas, leidžiančias root prieigą. Įmonei užtaisius spragas, vyras aptiko naują pažeidžiamumą.
Saugumo tyrinėtojas Patrickas Wardle'as pasidalino savo išvadomis DefCon įsilaužimo renginyje Las Vegase. Ten jis paaiškino, kaip apeiti „MacOS“ skirto „Zoom“ automatinio atnaujinimo įrankio parašo patikrinimą. Pirmojo pažeidžiamumo CVE-2022-28751 atveju vartotojai turėjo pakeisti tik failo pavadinimą, kad jame būtų tokios pat reikšmės kaip ir sertifikate, kurio ieškojo naujinimo įrankis. „Tereikia suteikti programinei įrangai tam tikrą pavadinimą ir greitai baigiate kriptografinę kontrolę“, – „Wired“ sakė vyras.
Wardle'as informavo Zoom apie pažeidžiamumą 2021 m. pabaigoje, o bendrovės išleistoje pataisoje, pasak Wardle, buvo naujas pažeidžiamumas. Jam pavyko pasiekti, kad „MacOS“ skirta Zoom updater.app priimtų senesnę vaizdo skambučių programinės įrangos versiją, todėl ji pradėjo platinti tą versiją, o ne naujausią versiją. Kenkėjiškoms šalims staiga buvo suteikta galimybė išnaudoti senesnės „Zoom“ programinės įrangos spragas per pažeidžiamumą CVE2022-22781. Turiu, nes „Zoom“ dabar ištaisė du aukščiau nurodytus pažeidžiamumus atnaujindamas.
Tačiau Wardle taip pat rado pažeidžiamumą, CVE-2022-28756. Vyro teigimu, šiuo metu paketo pakeitimus galima atlikti Zoom diegėjui patikrinus programinės įrangos paketą. Programinės įrangos paketas išlaiko skaitymo ir rašymo teises sistemoje „macOS“ ir vis tiek gali būti keičiamas nuo kriptografinės patikros iki diegimo. Tuo tarpu Zoom atsakė į naujus Wardle apreiškimus. Bendrovė teigia, kad ieško sprendimo.