Опция автоматического обновления Zoom может помочь пользователям убедиться, что у них установлена самая последняя и самая безопасная версия программного обеспечения для видеоконференций, которое на протяжении многих лет имело множество проблем с конфиденциальностью и безопасностью. Однако исследователь безопасности Mac сообщил об обнаруженных им уязвимостях в инструменте, которые злоумышленники могли использовать для получения полного контроля над компьютером жертвы на DefCon этого года. Согласно с Проводной, Патрик Уордл представил на конференции две уязвимости. Первый он нашел в проверке подписи приложения, которая удостоверяет целостность устанавливаемого обновления и проверяет его, чтобы убедиться, что это новая версия Zoom. Другими словами, он отвечает за то, чтобы злоумышленники не обманули установщик автоматических обновлений и загрузили более старую и более уязвимую версию приложения.
Уордл обнаружил, что злоумышленники могут обойти проверку подписи, назвав свой вредоносный файл определенным образом. И как только они войдут, они смогут получить root-доступ и управлять Mac жертвы. Грань говорит, что Уордл сообщил об ошибке Zoom еще в декабре 2021 года, но выпущенное исправление содержало еще один ошибка. Эта вторая уязвимость могла дать злоумышленникам возможность обойти защитный набор Zoom, чтобы убедиться, что обновление доставляет последнюю версию приложения. Сообщается, что Уордл обнаружил, что можно обмануть инструмент, облегчающий распространение обновлений Zoom, чтобы принять более старую версию программного обеспечения для видеоконференций.
Zoom уже исправил и этот недостаток, но Уордл нашел еще одну уязвимость, которую он также представил на конференции. Он обнаружил, что между проверкой программного пакета программой автоматической установки и фактическим процессом установки существует определенный момент времени, который позволяет злоумышленнику внедрить вредоносный код в обновление. Загруженный пакет, предназначенный для установки, по-видимому, может сохранить исходные права на чтение и запись, позволяя любому пользователю изменять его. Это означает, что даже пользователи без root-доступа могут заменить его содержимое вредоносным кодом и получить контроль над целевым компьютером.
Компания рассказала Грань что сейчас он работает над патчем для новой уязвимости, о которой сообщил Уордл. В качестве Проводной отмечает, однако, что злоумышленники должны иметь существующий доступ к устройству пользователя, чтобы иметь возможность использовать эти недостатки. Даже если для большинства людей не существует непосредственной опасности, Zoom советует пользователям «следить за последней версией» приложения всякий раз, когда она выходит.
Все продукты, рекомендованные Engadget, выбираются нашей редакционной группой независимо от нашей материнской компании. Некоторые из наших историй содержат партнерские ссылки. Если вы покупаете что-то по одной из этих ссылок, мы можем получить партнерскую комиссию.
Нажмите здесь, чтобы узнать больше новостей