Um pesquisador de segurança descobriu duas vulnerabilidades na ferramenta de atualização de software de videochamada Zoom para macOS que permitia acesso root. Depois que a empresa corrigiu as vulnerabilidades, o homem descobriu uma nova vulnerabilidade.
O pesquisador de segurança Patrick Wardle compartilhou suas descobertas no evento de hackers DefCon em Las Vegas. Lá, ele explicou como contornar a verificação de assinatura da ferramenta de atualização automática do Zoom para macOS. Em uma primeira vulnerabilidade, CVE-2022-28751, os usuários só precisavam alterar o nome do arquivo de um arquivo para que ele contivesse os mesmos valores do certificado que a ferramenta de atualização estava procurando. “Você só precisa dar um certo nome ao software e passará do controle criptográfico em pouco tempo”, disse o homem à Wired.
Wardle havia informado o Zoom sobre a vulnerabilidade no final de 2021 e a correção que a empresa havia lançado continha uma nova vulnerabilidade, de acordo com Wardle. Ele conseguiu que o updater.app do Zoom para macOS aceitasse uma versão mais antiga do software de videochamada, então começou a distribuir essa versão em vez da versão mais recente. De repente, as partes mal-intencionadas tiveram a oportunidade de explorar vulnerabilidades no software Zoom mais antigo por meio da vulnerabilidade CVE2022-22781. Entendi, porque o Zoom agora corrigiu as duas vulnerabilidades acima por meio de uma atualização.
Mas Wardle também encontrou uma vulnerabilidade lá, CVE-2022-28756. Segundo o homem, atualmente é possível fazer alterações no pacote após verificação de um pacote de software pelo instalador do Zoom. O pacote de software mantém suas permissões de leitura e gravação no macOS e ainda pode ser modificado entre a verificação criptográfica e a instalação. Zoom, enquanto isso, respondeu às novas revelações de Wardle. A empresa diz que está trabalhando em uma solução.