Varnostni raziskovalec je odkril dve ranljivosti v orodju za posodabljanje programske opreme za video klice Zoom za macOS, ki sta omogočali korenski dostop. Ko je podjetje zakrpalo ranljivosti, je moški odkril novo ranljivost.
Varnostni raziskovalec Patrick Wardle je delil svoje ugotovitve na hekerskem dogodku DefCon v Las Vegasu. Tam je pojasnil, kako zaobiti preverjanje podpisa Zoomovega orodja za samodejno posodabljanje za macOS. Pri prvi ranljivosti, CVE-2022-28751, so morali uporabniki spremeniti samo ime datoteke datoteke, tako da je vsebovala enake vrednosti kot potrdilo, ki ga je iskalo orodje za posodobitev. "Programski opremi morate le dati določeno ime in v hipu ste mimo kriptografskega nadzora," je moški povedal za Wired.
Wardle je Zoom obvestil o ranljivosti konec leta 2021 in popravek, ki ga je izdalo podjetje, je nato vseboval novo ranljivost, pravi Wardle. Uspelo mu je doseči, da je Zoomova aplikacija updater.app za macOS sprejela starejšo različico programske opreme za video klice, zato je začela distribuirati to različico namesto najnovejše različice. Zlonamerne strani so nenadoma dobile priložnost, da izkoristijo ranljivosti v starejši programski opremi Zoom prek ranljivosti CVE2022-22781. Razumem, ker je Zoom zdaj s posodobitvijo odpravil obe zgornji ranljivosti.
Toda Wardle je tam našel tudi ranljivost, CVE-2022-28756. Po njegovih besedah je trenutno možno spremeniti paket po preverjanju programskega paketa z namestitvenim programom Zoom. Programski paket ohrani dovoljenja za branje in pisanje v macOS in ga je še vedno mogoče spreminjati med kriptografskim preverjanjem in namestitvijo. Zoom se je medtem odzval na Wardlova nova razkritja. Podjetje pravi, da dela na rešitvi.