هڪ سيڪيورٽي محقق دريافت ڪيو آهي وڊيو ڪالنگ سافٽ ويئر اپڊيٽ ٽول زوم ۾ ٻه ڪمزوريون macOS لاءِ جيڪي روٽ رسائي جي اجازت ڏين ٿيون. ڪمپنيءَ کان پوءِ ڪمزورين کي پيچ ڪيو، انسان هڪ نئين خطري کي دريافت ڪيو.
سيڪيورٽي محقق پيٽرڪ وارڊل لاس ويگاس ۾ DefCon هيڪنگ ايونٽ تي پنهنجي نتيجن کي شيئر ڪيو. اتي ، هن وضاحت ڪئي ته ميڪ او ايس لاءِ زوم جي خودڪار اپڊيٽ ٽول جي دستخطي چيڪ کي ڪيئن نظرانداز ڪيو وڃي. پهرين خطري ۾، CVE-2022-28751، صارفين کي صرف هڪ فائل جي فائل جو نالو تبديل ڪرڻو پوندو هو ته جيئن ان ۾ ساڳيو قدر شامل هجي جيئن سرٽيفڪيٽ کي اپڊيٽ ڪرڻ وارو اوزار ڳولي رهيو هو. "توهان کي صرف سافٽ ويئر کي هڪ خاص نالو ڏيڻو پوندو ۽ توهان ڪنهن به وقت ۾ ڪرپٽوگرافڪ ڪنٽرول ماضي ۾ آهيو،" ماڻهو وائرڊ کي ٻڌايو.
وارڊل 2021 جي آخر ۾ زوم کي نقصان جي باري ۾ ڄاڻ ڏني هئي ۽ اها فڪس جيڪا ڪمپني جاري ڪئي هئي ان کان پوءِ هڪ نئين خطري تي مشتمل آهي، وارڊل جي مطابق. هو وڊيو ڪالنگ سافٽ ويئر جو هڪ پراڻو ورزن قبول ڪرڻ لاءِ MacOS لاءِ Zoom جي updater.app حاصل ڪرڻ جي قابل ٿي ويو، تنهن ڪري هن تازو ورزن بدران ان ورزن کي ورهائڻ شروع ڪيو. خراب پارٽين کي اوچتو موقعو ڏنو ويو ته هو پراڻن زوم سافٽ ويئر ۾ ڪمزورين جو استحصال ڪن سي وي اي 2022-22781 ذريعي. حاصل ڪيو، ڇاڪاڻ ته زوم هاڻي هڪ تازه ڪاري ذريعي مٿين ٻن خطرن کي طئي ڪيو آهي.
پر وارڊل پڻ اتي هڪ خطرو مليو، CVE-2022-28756. هن شخص جي مطابق، في الحال اهو ممڪن آهي ته زوم انسٽالر طرفان سافٽ ويئر پيڪيج جي تصديق کانپوءِ پيڪيج ۾ تبديليون ڪيون وڃن. سافٽ ويئر پيڪيج MacOS ۾ ان جي پڙهڻ-لکڻ جي اجازتن کي برقرار رکي ٿو ۽ اڃا به cryptographic چيڪ ۽ انسٽاليشن جي وچ ۾ تبديل ٿي سگهي ٿو. زوم، ساڳئي وقت، وارڊل جي نئين انڪشافن جو جواب ڏنو. ڪمپني جو چوڻ آهي ته اهو هڪ حل تي ڪم ڪري رهيو آهي.