Một nhà nghiên cứu bảo mật đã phát hiện ra hai lỗ hổng trong công cụ cập nhật phần mềm gọi điện video Zoom cho macOS cho phép truy cập root. Sau khi công ty vá các lỗ hổng, người đàn ông này đã phát hiện ra một lỗ hổng mới.
Nhà nghiên cứu bảo mật Patrick Wardle đã chia sẻ những phát hiện của mình tại sự kiện hack DefCon ở Las Vegas. Tại đó, anh ấy giải thích cách vượt qua kiểm tra chữ ký của công cụ cập nhật tự động Zoom cho macOS. Trong lỗ hổng đầu tiên, CVE-2022-28751, người dùng chỉ phải thay đổi tên tệp của tệp để tệp chứa các giá trị giống như chứng chỉ mà công cụ cập nhật đang tìm kiếm. “Bạn chỉ cần đặt cho phần mềm một cái tên nhất định và bạn sẽ vượt qua quyền kiểm soát mật mã ngay lập tức,” người đàn ông nói với Wired.
Wardle đã thông báo cho Zoom về lỗ hổng bảo mật vào cuối năm 2021 và bản sửa lỗi mà công ty đã phát hành sau đó có một lỗ hổng mới, theo Wardle. Anh ấy có thể khiến ứng dụng updater.app của Zoom dành cho macOS chấp nhận phiên bản cũ hơn của phần mềm gọi điện video, vì vậy nó bắt đầu phân phối phiên bản đó thay vì phiên bản mới nhất. Các bên độc hại đột nhiên có cơ hội khai thác lỗ hổng trong phần mềm Zoom cũ hơn thông qua lỗ hổng CVE2022-22781. OK, vì Zoom hiện đã sửa hai lỗ hổng ở trên thông qua một bản cập nhật.
Nhưng Wardle cũng tìm thấy một lỗ hổng ở đó, CVE-2022-28756. Theo người đàn ông, hiện có thể thực hiện các thay đổi đối với gói sau khi xác minh gói phần mềm bởi trình cài đặt Zoom. Gói phần mềm vẫn giữ quyền đọc-ghi trong macOS và vẫn có thể được sửa đổi giữa quá trình kiểm tra mật mã và cài đặt. Zoom, trong khi đó, đáp lại những tiết lộ mới của Wardle. Công ty cho biết họ đang nghiên cứu một giải pháp.