Zoom 雲端會議已經發布了一個新版本的 macOS 應用,修復了影響該應用自動更新功能的安全漏洞,該漏洞可能向攻擊者授予 macOS root 權限。
Zoom 三個安全漏洞
在上周五的 Def Con 黑客大會上,Objective-See 的 Patrick Wardle 詳細介紹了 Zoom 的一個未修補的漏洞。經過多次嘗試,Zoom 在周六發布了另一個補丁,試圖封鎖這個漏洞。
儘管已經遵循了負責任的披露協議,並在 2021 年 12 月通知了 Zoom 公司,但 Patrick Wardle 發現 Zoom 公司修復可利用的漏洞的嘗試有些不足。
Patrick Wardle 在 Zoom 應用程式中發現了一個權限升級攻擊,特別是利用 Zoom 本身的安裝程式的一個攻擊。在第一次安裝到 Mac 時需要用戶輸入密碼後,自動更新器繼續以超級用戶權限運行。所以 Zoom 緊急修補 Mac 版 App 可讓駭客取得 Root 權限的漏洞。
來自 Zoom 的進一步更新,會讓更新器在檢查它是否由 Zoom 簽名後安裝它。然而,Patrick Wardle 發現,更新程式會對任何與 Zoom 的簽名證書同名的文件進行操作,這就為攻擊創造了一個缺口。
在 2022 年 8 月 13 日的安全公告中,Zoom 表示其 macOS 應用程式的 5.7.3 至 5.11.3 版本在自動更新過程中包含一個漏洞,可被本地低權限用戶利用來獲得操作系統的 root 權限。該漏洞已在 MacOS 的 5.11.5 版本的 Zoom 應用中得到修補,現在已經開放更新。