En säkerhetsforskare har upptäckt två sårbarheter i uppdateringsverktyget för videosamtalsprogram Zoom för macOS som tillät root-åtkomst. Efter att företaget åtgärdat sårbarheterna upptäckte mannen en ny sårbarhet.
Säkerhetsforskaren Patrick Wardle delade med sig av sina resultat vid DefCon-hackningseventet i Las Vegas. Där förklarade han hur man kringgår signaturkontrollen av Zooms automatiska uppdateringsverktyg för macOS. I en första sårbarhet, CVE-2022-28751, behövde användare bara ändra filnamnet på en fil så att den innehöll samma värden som certifikatet som uppdateringsverktyget letade efter. "Du måste bara ge programvaran ett visst namn och du är förbi kryptografisk kontroll på nolltid," sa mannen till Wired.
Wardle hade informerat Zoom om sårbarheten i slutet av 2021 och fixen som företaget hade släppt då innehöll en ny sårbarhet, enligt Wardle. Han kunde få Zooms updater.app för macOS att acceptera en äldre version av programvaran för videosamtal, så den började distribuera den versionen istället för den senaste versionen. Skadliga parter fick plötsligt möjligheten att utnyttja sårbarheter i äldre Zoom-programvara via sårbarheten CVE2022-22781. Fick, eftersom Zoom nu har fixat de två sårbarheterna ovan via en uppdatering.
Men Wardle hittade också en sårbarhet där, CVE-2022-28756. Enligt mannen är det för närvarande möjligt att göra ändringar i paketet efter verifiering av ett mjukvarupaket av Zoom-installationsprogrammet. Programvarupaketet behåller sina läs- och skrivbehörigheter i macOS och kan fortfarande ändras mellan den kryptografiska kontrollen och installationen. Zoom svarade under tiden på Wardles nya avslöjanden. Företaget säger att de arbetar på en lösning.