Zoom: Säkerhetsforskare hittar flera svagheter i processen för automatisk uppdatering

Zoom: Säkerhetsforskare hittar flera svagheter i processen för automatisk uppdatering

Zoom har visat sig ha flera säkerhetsbrister. Genom den automatiska uppdateringsprocessen kan hackare återta kontrollen över offrets maskin.

Zooms automatiska uppdateringsalternativ hjälper användare att alltid ha den senaste versionen av sin videokonferensprogramvara, som har lidit av ett antal integritets- och säkerhetsproblem de senaste åren. En Mac-säkerhetsspecialist hittade flera brister i det automatiska uppdateringsverktyget som skulle göra det möjligt för angripare att ta fullständig kontroll över offrets dator.

Flera säkerhetsbrister hittades i Zoom

Patrick Wardle presenterade sina resultat vid årets DefCon. Enligt Wired har två av dem avslöjats. Den första upptäcktes under verifieringen av applikationssignaturen, vilket gör att du kan verifiera integriteten hos den installerade uppdateringen för att säkerställa dess fulla legitimitet. Detta förhindrar en angripare från att få installatören att tro att de kan installera vad som helst.

Genom den automatiska uppdateringsprocessen

Patrick Wardle upptäckte att hackare kan kringgå signaturverifiering genom att namnge sina filer på ett visst sätt. Väl inne kan de få root-åtkomst och kontrollera sitt offers maskin. The Verge förklarar att en forskare rapporterade förekomsten av denna sårbarhet till Zoom i december 2021, men patchen innehöll en annan sårbarhet. Den andra sårbarheten kan tillåta hackare att kringgå skydd som har införts av Zoom för att säkerställa att uppdateringsprocessen installerar den senaste versionen av appen. Patrick Wardle upptäckte att det var möjligt att lura Zooms distributionsverktyg för uppdateringar att acceptera en äldre version av programvaran.

hackare kan återta kontrollen över offrets maskin

Zoom har redan åtgärdat denna brist, men experten upptäckte en annan sårbarhet som också presenterades under konferensen. Vid någon tidpunkt mellan det att den automatiska installationsprogrammet kontrollerar paketet och själva installationsprocessen, kan skadlig kod injiceras i uppdateringen. Det nedladdade paketet som måste installeras kan uppenbarligen behålla de ursprungliga läs-/skrivbehörigheterna, så att vem som helst kan ändra dem. Detta innebär att även användare utan root-åtkomst kan dela innehåll med skadlig kod och ta kontroll över målmaskinen.

Företaget berättade för The Verge att det arbetar på en patch för denna nya sårbarhet som upptäckts av en expert. Som Wired påpekar måste angripare redan ha tillgång till användarens dator för att kunna utnyttja dessa brister. Även om det inte är någon omedelbar fara för de flesta användare, rekommenderar Zoom att du alltid ”håller dig uppdaterad med den senaste versionen” av appen. Detta möjliggör end-to-end-kryptering.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *