En sikkerhetsforsker har oppdaget to sårbarheter i programvareoppdateringsverktøyet Zoom for macOS som tillot rottilgang. Etter at selskapet lappet sårbarhetene, oppdaget mannen en ny sårbarhet.
Sikkerhetsforsker Patrick Wardle delte funnene sine på DefCon-hacking-arrangementet i Las Vegas. Der forklarte han hvordan man kan omgå signatursjekken til Zooms automatiske oppdateringsverktøy for macOS. I en første sårbarhet, CVE-2022-28751, måtte brukere bare endre filnavnet til en fil slik at den inneholdt de samme verdiene som sertifikatet oppdateringsverktøyet lette etter. "Du må bare gi programvaren et bestemt navn og du er forbi kryptografisk kontroll på kort tid," sa mannen til Wired.
Wardle hadde informert Zoom om sårbarheten på slutten av 2021, og reparasjonen som selskapet da hadde gitt ut inneholdt en ny sårbarhet, ifølge Wardle. Han var i stand til å få Zooms updater.app for macOS til å godta en eldre versjon av videosamtalerprogramvaren, så den begynte å distribuere den versjonen i stedet for den nyeste versjonen. Ondsinnede parter fikk plutselig muligheten til å utnytte sårbarheter i eldre Zoom-programvare via sårbarheten CVE2022-22781. Skjønner, fordi Zoom har nå fikset de to sårbarhetene ovenfor via en oppdatering.
Men Wardle fant også en sårbarhet der, CVE-2022-28756. Ifølge mannen er det foreløpig mulig å gjøre endringer i pakken etter verifisering av en programvarepakke av Zoom-installasjonsprogrammet. Programvarepakken beholder sine lese- og skrivetillatelser i macOS og kan fortsatt endres mellom kryptografisk kontroll og installasjonen. Zoom svarte i mellomtiden på Wardles nye avsløringer. Selskapet sier de jobber med en løsning.