Un cercetător în securitate a descoperit două vulnerabilități în instrumentul de actualizare a software-ului pentru apeluri video Zoom pentru macOS, care a permis accesul la root. După ce compania a corectat vulnerabilitățile, bărbatul a descoperit o nouă vulnerabilitate.
Cercetătorul de securitate Patrick Wardle și-a împărtășit descoperirile la evenimentul de hacking DefCon din Las Vegas. Acolo, el a explicat cum să ocoliți verificarea semnăturii instrumentului de actualizare automată Zoom pentru macOS. Într-o primă vulnerabilitate, CVE-2022-28751, utilizatorii trebuiau doar să schimbe numele fișierului, astfel încât acesta să conțină aceleași valori ca și certificatul pe care îl căuta instrumentul de actualizare. „Trebuie doar să dai software-ului un anumit nume și ai trecut de controlul criptografic în cel mai scurt timp”, a spus bărbatul pentru Wired.
Wardle a informat Zoom despre vulnerabilitate la sfârșitul anului 2021, iar remedierea pe care compania a lansat-o atunci conținea o nouă vulnerabilitate, potrivit Wardle. El a reușit să obțină updater.app de la Zoom pentru macOS să accepte o versiune mai veche a software-ului pentru apeluri video, așa că a început să distribuie acea versiune în loc de cea mai recentă versiune. Părților rău intenționate li sa oferit brusc posibilitatea de a exploata vulnerabilitățile din software-ul Zoom mai vechi prin vulnerabilitatea CVE2022-22781. Am înțeles, deoarece Zoom a remediat acum cele două vulnerabilități de mai sus printr-o actualizare.
Dar Wardle a găsit și acolo o vulnerabilitate, CVE-2022-28756. Potrivit bărbatului, în prezent este posibil să se facă modificări la pachet după verificarea unui pachet software de către instalatorul Zoom. Pachetul software își păstrează permisiunile de citire-scriere în macOS și poate fi în continuare modificat între verificarea criptografică și instalare. Zoom, între timp, a răspuns noilor dezvăluiri ale lui Wardle. Compania spune că lucrează la o soluție.