Instalator Zoom dla systemu macOS nadal ma lukę w zabezpieczeniach, która oferuje podwyższone uprawnienia systemowe.

Instalator Zoom dla systemu macOS nadal ma lukę w zabezpieczeniach, która oferuje podwyższone uprawnienia systemowe.

Wersja Zoom dla systemu MacOS, a zwłaszcza jej instalator, naraża komputery i laptopy Apple na poważną lukę w zabezpieczeniach. Jeśli jest używany prawidłowo, błąd, który istnieje w konfiguracji aplikacji Zoom, może dać atakującemu pełną kontrolę nad komputerem Mac. Należy zauważyć, że Zoom próbował naprawić ustawienie, ale nie był w stanie całkowicie naprawić błędu.

Specjalista ds. bezpieczeństwa Mac, Patrick Wardle, przedstawił swoje odkrycia dotyczące luki w zabezpieczeniach podczas piątkowej konferencji hakerów Def Con w Las Vegas. Podczas gdy Zoom naprawił kilka błędów, Wardle był w stanie z powodzeniem udowodnić jedną niezałataną lukę, która nadal wpływa na macOS.

Warto zauważyć, że Apple wymaga od użytkownika lub właściciela, który instaluje dowolne oprogramowanie, wprowadzenia hasła logowania. Jednak Wardle znalazł funkcję automatycznej aktualizacji, którą mógł uruchomić w tle jako root.

Potencjalny atakujący może wykorzystać tę lukę po prostu dlatego, że instalator Zoom musi działać ze specjalnymi uprawnieniami użytkownika . Szczególny przypadek ma miejsce podczas instalowania i odinstalowywania aplikacji Zoom na komputerze z systemem macOS.

Podczas każdego procesu instalacji funkcja aktualizacji sprawdza, czy instalator został podpisany kryptograficznie przez Zoom. Jednak błąd w metodzie weryfikacji nadał podwyższone uprawnienia dowolnemu plikowi o tej samej nazwie, co certyfikat podpisywania Zoom.

Mówiąc najprościej, osoba atakująca może potencjalnie uruchomić dowolny rodzaj złośliwego oprogramowania. Jest to atak polegający na eskalacji uprawnień i zwykle rozpoczyna się na koncie z ograniczeniami na poziomie systemu. Błąd instalatora Zoom zasadniczo przyznawał atakującemu dostęp „SuperUser” lub „ROOT”.

Wardle jest założycielem Fundacji Objective-See. Postępował zgodnie z odpowiednimi protokołami ujawniania, ostrzegając Zooma o błędzie. Wardle zasugerował nawet sposób na naprawienie błędu. To było w grudniu 2021 roku.

Według Wardle’a Zoom naprawił błąd na kilka tygodni przed wydarzeniem Def Con. Jednak błąd był nadal używany. Chociaż Zoom zmienił sposób działania instalatora, atakujący nadal może dodawać, usuwać lub modyfikować pliki znacznie przekraczające poziom dostępu normalnego konta.

Źródło: Krawędź

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *