Дослідник безпеки виявив недоліки в Zoom, які могли дозволити зловмисникам отримати контроль над вашим Mac

Опція автоматичного оновлення Zoom може допомогти користувачам переконатися, що вони мають найновішу та найбезпечнішу версію програмного забезпечення для відеоконференцій, яке протягом багатьох років страждало від численних проблем конфіденційності та безпеки. Однак дослідник безпеки Mac повідомив про вразливості, які він знайшов в інструменті, якими зловмисники могли скористатися, щоб отримати повний контроль над комп’ютером жертви під час цьогорічної DefCon. Згідно з Wired, Патрік Вордл представив дві вразливості під час конференції. Він знайшов перший у перевірці підпису програми, яка засвідчує цілісність встановленого оновлення та перевіряє його, щоб переконатися, що це новіша версія Zoom. Іншими словами, він відповідає за те, щоб зловмисники не змусили програму автоматичного встановлення оновлень завантажити старішу, більш вразливу версію програми.

Вордл виявив, що зловмисники можуть обійти перевірку підпису, назвавши свій шкідливий файл певним чином. І потрапивши всередину, вони могли отримати root-доступ і контролювати Mac жертви. The Verge каже, що Wardle повідомив Zoom про помилку в грудні 2021 року, але патч, який він розгорнув, містив іншу помилку. Ця друга вразливість могла дати зловмисникам спосіб обійти запобіжний захід Zoom, який встановив, щоб оновлення надавало останню версію програми. Вордл нібито виявив, що можна обдурити інструмент, який полегшує розповсюдження оновлень Zoom, щоб прийняти старішу версію програмного забезпечення для відеоконференцій.

Цю помилку також усунув Zoom, але Вордл знайшов іншу вразливість, яку він також представив на конференції. Він виявив, що між перевіркою пакета програмного забезпечення програмою автоматичної інсталяції та фактичним процесом інсталяції є момент, який дозволяє зловмиснику впровадити шкідливий код в оновлення. Завантажений пакет, призначений для встановлення, очевидно, може зберегти свої вихідні дозволи на читання та запис, що дозволяє будь-якому користувачеві змінювати його. Це означає, що навіть користувачі без кореневого доступу можуть обмінюватися його вмістом зі шкідливим кодом і взяти під контроль цільовий комп’ютер.

Компанія повідомила The Verge, що зараз працює над виправленням нової вразливості, яку розкрив Wardle. Однак, як зазначає Wired, зловмисники повинні мати доступ до пристрою користувача, щоб скористатися цими недоліками. Хоча для більшості людей немає безпосередньої небезпеки, Zoom радить користувачам «бути в курсі останніх версій» додатка щоразу, коли він з’явиться.

Усі продукти, рекомендовані Engadget, вибираються нашою редакційною командою незалежно від нашої материнської компанії. Деякі з наших історій містять партнерські посилання. Якщо ви купуєте щось за одним із цих посилань, ми можемо отримати партнерську комісію.

Дослідник безпеки виявив недоліки в Zoom, які могли дозволити зловмисникам отримати контроль над вашим Mac

Опція автоматичного оновлення Zoom може допомогти користувачам переконатися, що вони мають найновішу та найбезпечнішу версію програмного забезпечення для відеоконференцій, яке протягом багатьох років страждало від численних проблем конфіденційності та безпеки. Однак дослідник безпеки Mac повідомив про вразливості, які він знайшов в інструменті, якими зловмисники могли скористатися, щоб отримати повний контроль над комп’ютером жертви під час цьогорічної DefCon. Згідно з Wired, Патрік Вордл представив дві вразливості під час конференції. Він знайшов перший у перевірці підпису програми, яка засвідчує цілісність встановленого оновлення та перевіряє його, щоб переконатися, що це новіша версія Zoom. Іншими словами, він відповідає за те, щоб зловмисники не змусили програму автоматичного встановлення оновлень завантажити старішу, більш вразливу версію програми.

Вордл виявив, що зловмисники можуть обійти перевірку підпису, назвавши свій шкідливий файл певним чином. І потрапивши всередину, вони могли отримати root-доступ і контролювати Mac жертви. The Verge каже, що Wardle повідомив Zoom про помилку в грудні 2021 року, але патч, який він розгорнув, містив іншу помилку. Ця друга вразливість могла дати зловмисникам спосіб обійти запобіжний захід Zoom, який встановив, щоб оновлення надавало останню версію програми. Вордл нібито виявив, що можна обдурити інструмент, який полегшує розповсюдження оновлень Zoom, щоб прийняти старішу версію програмного забезпечення для відеоконференцій.

Цю помилку також усунув Zoom, але Вордл знайшов іншу вразливість, яку він також представив на конференції. Він виявив, що між перевіркою пакета програмного забезпечення програмою автоматичної інсталяції та фактичним процесом інсталяції є момент, який дозволяє зловмиснику впровадити шкідливий код в оновлення. Завантажений пакет, призначений для встановлення, очевидно, може зберегти свої вихідні дозволи на читання та запис, що дозволяє будь-якому користувачеві змінювати його. Це означає, що навіть користувачі без кореневого доступу можуть обмінюватися його вмістом зі шкідливим кодом і взяти під контроль цільовий комп’ютер.

Компанія повідомила The Verge, що зараз працює над виправленням нової вразливості, яку розкрив Wardle. Однак, як зазначає Wired, зловмисники повинні мати доступ до пристрою користувача, щоб скористатися цими недоліками. Хоча для більшості людей немає безпосередньої небезпеки, Zoom радить користувачам «бути в курсі останніх версій» додатка щоразу, коли він з’явиться.

Усі продукти, рекомендовані Engadget, вибираються нашою редакційною командою незалежно від нашої материнської компанії. Деякі з наших історій містять партнерські посилання. Якщо ви купуєте щось за одним із цих посилань, ми можемо отримати партнерську комісію.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow