Sicherheitsforscher enthüllt Schwachstellen in Zoom, die es Angreifern ermöglicht haben könnten, die Kontrolle über Ihren Mac zu übernehmen

Die Auto-Update-Option von Zoom kann Benutzern helfen sicherzustellen, dass sie die neueste und sicherste Version der Videokonferenzsoftware haben, die im Laufe der Jahre mit zahlreichen Datenschutz- und Sicherheitsproblemen geplagt wurde. Ein Mac-Sicherheitsforscher berichtete jedoch von Schwachstellen, die er in dem Tool gefunden hatte, die Angreifer hätten ausnutzen können, um während der diesjährigen DefCon die volle Kontrolle über den Computer eines Opfers zu erlangen. Laut Wired präsentierte Patrick Wardle während der Konferenz zwei Sicherheitslücken. Den ersten fand er in der Signaturprüfung der App, die die Integrität des zu installierenden Updates bescheinigt und prüft, ob es sich um eine neuere Version von Zoom handelt. Mit anderen Worten, es ist dafür verantwortlich, Angreifer daran zu hindern, das automatische Update-Installationsprogramm dazu zu bringen, eine ältere, anfälligere Version der Anwendung herunterzuladen.

Wardle entdeckte, dass Angreifer die Signaturüberprüfung umgehen konnten, indem sie ihre schädliche Datei auf eine bestimmte Weise benannten. Und sobald sie drinnen waren, konnten sie Root-Zugriff erlangen und den Mac des Opfers kontrollieren. The Verge sagt, Wardle habe Zoom den Fehler im Dezember 2021 mitgeteilt, aber der bereitgestellte Patch enthielt einen anderen Fehler. Diese zweite Schwachstelle hätte Angreifern eine Möglichkeit bieten können, das eingerichtete Backup Zoom zu umgehen, um sicherzustellen, dass ein Update die neueste Version der App bereitstellt. Wardle soll entdeckt haben, dass es möglich war, ein Tool, das die Verteilung von Zoom-Updates erleichtert, dazu zu bringen, eine ältere Version der Videokonferenzsoftware zu akzeptieren.

Zoom hat diesen Fehler ebenfalls behoben, aber Wardle hat eine andere Schwachstelle gefunden, die er ebenfalls auf der Konferenz vorgestellt hat. Er entdeckte, dass es zwischen der Überprüfung eines Softwarepakets durch den Autoinstaller und dem eigentlichen Installationsvorgang einen Moment gibt, der es einem Angreifer ermöglicht, bösartigen Code in das Update einzuschleusen. Ein heruntergeladenes Paket, das zur Installation bestimmt ist, kann anscheinend seine ursprünglichen Lese- und Schreibberechtigungen behalten, sodass jeder Benutzer es ändern kann. Dies bedeutet, dass selbst Benutzer ohne Root-Zugriff seine Inhalte mit bösartigem Code austauschen und die Kontrolle über den Zielcomputer übernehmen könnten.

Das Unternehmen teilte The Verge mit, dass es derzeit an einer Lösung für die neue Schwachstelle arbeitet, die Wardle offengelegt hat. Wie Wired feststellt, müssen Angreifer jedoch bereits Zugriff auf das Gerät eines Benutzers haben, um diese Schwachstellen auszunutzen. Während für die meisten Menschen keine unmittelbare Gefahr besteht, rät Zoom den Benutzern, „mit der neuesten Version der App auf dem Laufenden zu bleiben“, wenn sie herauskommt.

Alle von Engadget empfohlenen Produkte werden von unserem Redaktionsteam unabhängig von unserer Muttergesellschaft ausgewählt. Einige unserer Geschichten enthalten Affiliate-Links. Wenn Sie etwas über einen dieser Links kaufen, erhalten wir möglicherweise eine Affiliate-Provision.

Sicherheitsforscher enthüllt Schwachstellen in Zoom, die es Angreifern ermöglicht haben könnten, die Kontrolle über Ihren Mac zu übernehmen

Die Auto-Update-Option von Zoom kann Benutzern helfen sicherzustellen, dass sie die neueste und sicherste Version der Videokonferenzsoftware haben, die im Laufe der Jahre mit zahlreichen Datenschutz- und Sicherheitsproblemen geplagt wurde. Ein Mac-Sicherheitsforscher berichtete jedoch von Schwachstellen, die er in dem Tool gefunden hatte, die Angreifer hätten ausnutzen können, um während der diesjährigen DefCon die volle Kontrolle über den Computer eines Opfers zu erlangen. Laut Wired präsentierte Patrick Wardle während der Konferenz zwei Sicherheitslücken. Den ersten fand er in der Signaturprüfung der App, die die Integrität des zu installierenden Updates bescheinigt und prüft, ob es sich um eine neuere Version von Zoom handelt. Mit anderen Worten, es ist dafür verantwortlich, Angreifer daran zu hindern, das automatische Update-Installationsprogramm dazu zu bringen, eine ältere, anfälligere Version der Anwendung herunterzuladen.

Wardle entdeckte, dass Angreifer die Signaturüberprüfung umgehen konnten, indem sie ihre schädliche Datei auf eine bestimmte Weise benannten. Und sobald sie drinnen waren, konnten sie Root-Zugriff erlangen und den Mac des Opfers kontrollieren. The Verge sagt, Wardle habe Zoom den Fehler im Dezember 2021 mitgeteilt, aber der bereitgestellte Patch enthielt einen anderen Fehler. Diese zweite Schwachstelle hätte Angreifern eine Möglichkeit bieten können, das eingerichtete Backup Zoom zu umgehen, um sicherzustellen, dass ein Update die neueste Version der App bereitstellt. Wardle soll entdeckt haben, dass es möglich war, ein Tool, das die Verteilung von Zoom-Updates erleichtert, dazu zu bringen, eine ältere Version der Videokonferenzsoftware zu akzeptieren.

Zoom hat diesen Fehler ebenfalls behoben, aber Wardle hat eine andere Schwachstelle gefunden, die er ebenfalls auf der Konferenz vorgestellt hat. Er entdeckte, dass es zwischen der Überprüfung eines Softwarepakets durch den Autoinstaller und dem eigentlichen Installationsvorgang einen Moment gibt, der es einem Angreifer ermöglicht, bösartigen Code in das Update einzuschleusen. Ein heruntergeladenes Paket, das zur Installation bestimmt ist, kann anscheinend seine ursprünglichen Lese- und Schreibberechtigungen behalten, sodass jeder Benutzer es ändern kann. Dies bedeutet, dass selbst Benutzer ohne Root-Zugriff seine Inhalte mit bösartigem Code austauschen und die Kontrolle über den Zielcomputer übernehmen könnten.

Das Unternehmen teilte The Verge mit, dass es derzeit an einer Lösung für die neue Schwachstelle arbeitet, die Wardle offengelegt hat. Wie Wired feststellt, müssen Angreifer jedoch bereits Zugriff auf das Gerät eines Benutzers haben, um diese Schwachstellen auszunutzen. Während für die meisten Menschen keine unmittelbare Gefahr besteht, rät Zoom den Benutzern, „mit der neuesten Version der App auf dem Laufenden zu bleiben“, wenn sie herauskommt.

Alle von Engadget empfohlenen Produkte werden von unserem Redaktionsteam unabhängig von unserer Muttergesellschaft ausgewählt. Einige unserer Geschichten enthalten Affiliate-Links. Wenn Sie etwas über einen dieser Links kaufen, erhalten wir möglicherweise eine Affiliate-Provision.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow