นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ XNUMX ช่องโหว่ในเครื่องมืออัปเดตซอฟต์แวร์วิดีโอคอล Zoom สำหรับ macOS ที่อนุญาตการเข้าถึงรูท หลังจากที่บริษัทแก้ไขช่องโหว่ ชายคนนั้นก็ค้นพบช่องโหว่ใหม่
Patrick Wardle นักวิจัยด้านความปลอดภัยได้แบ่งปันสิ่งที่ค้นพบของเขาในงานแฮ็ค DefCon ในลาสเวกัส ที่นั่น เขาอธิบายวิธีเลี่ยงการตรวจสอบลายเซ็นของเครื่องมืออัปเดตอัตโนมัติของ Zoom สำหรับ macOS ในช่องโหว่แรก CVE-2022-28751 ผู้ใช้ต้องเปลี่ยนชื่อไฟล์ของไฟล์เพื่อให้มีค่าเดียวกับใบรับรองที่เครื่องมืออัปเดตกำลังมองหา “คุณเพียงแค่ต้องตั้งชื่อให้ซอฟต์แวร์ และคุณก็ผ่านการควบคุมด้วยการเข้ารหัสในเวลาไม่นาน” ชายคนนั้นบอกกับ Wired
Wardle ได้แจ้ง Zoom เกี่ยวกับช่องโหว่ดังกล่าวเมื่อปลายปี 2021 และการแก้ไขที่บริษัทเปิดตัวนั้นก็มีช่องโหว่ใหม่ตามรายงานของ Wardle เขาสามารถรับ updater.app ของ Zoom สำหรับ macOS ให้ยอมรับซอฟต์แวร์การโทรผ่านวิดีโอเวอร์ชันเก่าได้ ดังนั้นจึงเริ่มแจกจ่ายเวอร์ชันนั้นแทนเวอร์ชันล่าสุด จู่ๆ ฝ่ายที่เป็นอันตรายก็ได้รับโอกาสในการใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ Zoom รุ่นเก่าผ่านช่องโหว่ CVE2022-22781 เข้าใจแล้ว เพราะตอนนี้ Zoom ได้แก้ไขช่องโหว่ทั้งสองด้านบนแล้วผ่านการอัปเดต
แต่ Wardle ก็พบช่องโหว่ที่นั่นเช่นกัน CVE-2022-28756 ตามที่ชายคนนั้นกล่าว ขณะนี้มีความเป็นไปได้ที่จะทำการเปลี่ยนแปลงในแพ็คเกจหลังจากตรวจสอบแพ็คเกจซอฟต์แวร์โดยโปรแกรมติดตั้ง Zoom แพ็คเกจซอฟต์แวร์ยังคงสิทธิ์ในการอ่าน-เขียนใน macOS และยังคงสามารถแก้ไขได้ระหว่างการตรวจสอบการเข้ารหัสและการติดตั้ง ในขณะเดียวกัน Zoom ก็ตอบสนองต่อการเปิดเผยใหม่ของ Wardle บริษัทกล่าวว่ากำลังดำเนินการแก้ไข