Un ricercatore di sicurezza ha scoperto due vulnerabilità nello strumento di aggiornamento del software di videochiamata Zoom per macOS che consentiva l’accesso come root. Dopo che la società ha corretto le vulnerabilità, l’uomo ha scoperto una nuova vulnerabilità.
Condividi il ricercatore sulla sicurezza Patrick Wardle i suoi risultati All’evento hacker DefCon a Las Vegas. C’è una spiegazione di come Verifica della firma Dallo strumento di aggiornamento automatico Zoom per macOS. Attraverso il primo buco, CVE-2022-28751Gli utenti dovevano semplicemente modificare il nome del file in modo che contenesse gli stessi valori del certificato che stava cercando il programma di aggiornamento. “Devi solo dare al programma un certo nome e bypasserà il controllo della codifica in un batter d’occhio”, Suggerisci al ragazzo di Wired.
Wardle ha segnalato la vulnerabilità a Zoom alla fine del 2021 e la correzione rilasciata dalla società conteneva una nuova vulnerabilità, secondo Wardle. È stato in grado di ottenere l’app di aggiornamento di Zoom per macOS per accettare una versione precedente del software di videochiamata, quindi ha iniziato a distribuire quella versione anziché quella più recente. Le parti malintenzionate hanno improvvisamente avuto la possibilità di sfruttare le vulnerabilità nel vecchio software Zoom tramite la vulnerabilità CVE2022-22781. Ho ottenuto, perché Zoom ora ha risolto le due vulnerabilità di cui sopra tramite un aggiornamento.
Ma Wardle ha anche trovato una vulnerabilità lì, CVE-2022-28756. Secondo l’uomo, al momento è possibile apportare modifiche al pacchetto dopo che il pacchetto software è stato verificato dall’installer di Zoom. Il pacchetto software conserva le autorizzazioni di lettura e scrittura in macOS e può ancora essere modificato tra il controllo della crittografia e l’installazione. Nel frattempo, Zoom ha risposto alle nuove scoperte di Wardell. L’azienda dice che sta lavorando a una soluzione.