Исследователь безопасности обнаружил две уязвимости в инструменте обновления программного обеспечения для видеовызовов Zoom для macOS, которые позволяли получить root-доступ. После того, как компания исправила уязвимости, мужчина обнаружил новую уязвимость.
Исследователь безопасности Патрик Уордл поделился своими выводами на хакерском мероприятии DefCon в Лас-Вегасе. Там он объяснил, как обойти проверку подписи инструмента автоматического обновления Zoom для macOS. В первой уязвимости, CVE-2022-28751, пользователям нужно было только изменить имя файла, чтобы оно содержало те же значения, что и сертификат, который искал инструмент обновления. «Вам просто нужно дать программному обеспечению определенное имя, и вы мгновенно преодолеете криптографический контроль», — сказал мужчина Wired.
По словам Уордла, Уордл сообщил Zoom об уязвимости в конце 2021 года, и исправление, выпущенное компанией, содержало новую уязвимость. Ему удалось заставить приложение Zoom updater.app для macOS принять более старую версию программного обеспечения для видеовызовов, поэтому оно начало распространять эту версию вместо самой последней версии. Злоумышленники внезапно получили возможность использовать уязвимости в старом программном обеспечении Zoom через уязвимость CVE2022-22781. Получил, потому что Zoom устранил две указанные выше уязвимости с помощью обновления.
Но Уордл также обнаружил там уязвимость CVE-2022-28756. По словам мужчины, в настоящее время можно внести изменения в пакет после проверки программного пакета установщиком Zoom. Программный пакет сохраняет свои права на чтение и запись в macOS, и его по-прежнему можно изменять между криптографической проверкой и установкой. Тем временем Zoom отреагировал на новые разоблачения Уордла. Компания говорит, что работает над решением.