一位安全研究人员在 macOS 的视频通话软件更新工具 Zoom 中发现了两个允许 root 访问的漏洞。 在公司修补漏洞后,该男子发现了一个新漏洞。
安全研究员 Patrick Wardle 在拉斯维加斯的 DefCon 黑客活动中分享了他的发现。 在那里,他解释了如何绕过 Zoom 的 macOS 自动更新工具的签名检查。 在第一个漏洞 CVE-2022-28751 中,用户只需更改文件的文件名,使其包含与更新工具正在寻找的证书相同的值。 “你只需要给软件起一个特定的名字,你很快就会通过密码控制,”该男子告诉《连线》杂志。
据 Wardle 称,Wardle 已在 2021 年底向 Zoom 通报了该漏洞,该公司随后发布的修复程序包含一个新漏洞。 他能够让 Zoom 的 macOS updater.app 接受旧版本的视频通话软件,因此它开始分发该版本而不是最新版本。 恶意方突然有机会通过漏洞 CVE2022-22781 利用旧版 Zoom 软件中的漏洞。 知道了,因为 Zoom 现在已经通过更新修复了上述两个漏洞。
但 Wardle 也在那里发现了一个漏洞,CVE-2022-28756。 据该男子称,目前可以在 Zoom 安装程序验证软件包后对软件包进行更改。 该软件包在 macOS 中保留其读写权限,并且仍然可以在加密检查和安装之间进行修改。 与此同时,Zoom 回应了 Wardle 的新发现。 该公司表示正在研究解决方案。