Zoom устранил серьезный недостаток безопасности Def Con для MacOS, получите это обновление как можно скорее

зум макбук эйр

Когда вы обновляете свое программное обеспечение для виртуальных собраний, вы обычно не ожидаете, что какое-то случайное программное обеспечение будет устанавливать все самостоятельно или запускать команды по собственной воле. Однако, если вы используете Zoom на Mac, это именно то, что возможно. Это произошло благодаря эксплойту в программе обновления Zoom, который был описан исследователем безопасности Objective-See Патриком Уордлом на хакерской конференции Def Con в этом году в Лас-Вегасе.

Первоначально Уордл сообщил об эксплойте Zoom в декабре 2021 года. Исправления, предпринятые Zoom после того, как в отчете, похоже, было обнаружено больше эксплойтов. Первый из этих подвигов был, казалось бы, вопиющим упущением со стороны Zoom. Все, что потребовалось, это чтобы кто-то просто назвал свой сертификат подписи так же, как сертификат Zoom, а затем Zoom предоставил этому программному обеспечению корневой доступ к устройству. Любой пользователь Linux или даже опытный пользователь Mac может сказать вам, что предоставлять программному обеспечению, о котором вы не знаете, root-доступ к вашей системе, плохо. Корневые разрешения позволяют программному обеспечению неограниченный доступ для чтения и записи практически ко всему.

увеличенная презентация изменена
Скриншот конференции Zoom
Этот первоначально заявленный эксплойт был исправлен Zoom довольно быстро, как и второй. Уордл, однако, со временем обнаружил больше и почувствовал, что Zoom стал менее чем отзывчивым, несмотря на то, что он следовал надлежащему курсу действий, чтобы не рисковать подвергать других использованию эксплойта. Итак, на Def Con Уордл представил свои выводы общественности, и на сегодняшний день Zoom выпустил патч.

Пользователи Apple могут загрузить патч с веб-сайта Zoom. . На его странице бюллетеня по безопасности прямо указано, что эксплойт затрагивает всех, кто использует Zoom Client for Meetings для версий macOS, начиная с версии 5.7.3 до версии 5.11.5. Если вы обнаружите, что используете эти версии, настоятельно рекомендуется обновить их. Как мы уже говорили, корневой доступ для случайного программного обеспечения не годится. Надеюсь, это забьет последний гвоздь в гроб этого эксплойта, потому что уже было выпущено несколько патчей, пытающихся решить проблему, но ни один из них не был полностью эффективным.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал