天下网吧 >> 网吧天地 >> 个人电脑 >> 常用软件 >> 正文

Zoom 安装程序漏洞可以让攻击者对你的 Mac 进行 root 访问

一位安全研究人员在macOS上的 Zoom 中发现了一个漏洞,该漏洞可能允许攻击者获得 root 访问权限并控制整个操作系统——该问题尚未完全修复。

据The Verge报道,曾在 NSA 工作的资深安全研究员 Patrick Wardle 周五在拉斯维加斯举行的 Defcon 会议上分享了他的发现。

该攻击通过利用 Zoom for macOS 安装程序进行,该安装程序需要特殊的用户权限才能从Mac安装或卸载 Zoom 。更具体地说,Wardle 发现安装程序作为一种自动更新功能继续在后台以提升的权限运行。

每当 Zoom 向其视频会议平台发布更新时,自动更新程序会在检查其合法性后安装更新。但是,加密验证方法中的一个缺陷意味着攻击者可以诱使更新程序认为恶意文件是由 Zoom 签名的。

由于更新程序以超级用户权限运行,Wardle 发现攻击者可以通过更新功能运行任何类型的程序——并获得这些权限。而且,Zoom 让这个缺陷存在了几个月。

“对我来说,这有点问题,因为我不仅向 Zoom 报告了错误,还报告了错误以及如何修复代码,”Wardle 对The Verge说, “所以等待,六七,八个月,知道所有 Mac 版本的 Zoom 都处于易受攻击的用户计算机上。”

作为一种权限提升攻击,该漏洞可能允许攻击者在 Mac 上获得“root”或“超级用户”权限。理论上,这可以让他们添加、删除或修改机器上的任何文件。

尽管 Zoom 在事件发生前数周发布了初始补丁,但 Warlde 表示,该更新包含另一个可能允许攻击者继续利用该漏洞的漏洞。

他很快就披露了第二个漏洞,并等了八个月才发表自己的研究。

在 8 月的 Defcon 会议前几个月,Wardle 说 Zoom 发布了另一个补丁,修复了他最初发现的错误。然而,这个最新的补丁仍然包含可能允许攻击者利用该漏洞的错误。

第二个错误目前在 Zoom 的最新更新中仍然有效。它显然很容易修复,因此 Wardle 希望在 Defcon 上公开谈论它可以让 Zoom 迅速发布补丁。

如何保护自己

由于该漏洞目前仍存在于最新版本的 Zoom 中,因此完全缓解该漏洞的唯一方法是停止使用 Zoom 安装程序。您还可以更进一步,从 macOS 的 Applications 文件夹中删除安装程序。

仍需要 Zoom 访问权限的用户可以下载该应用的 Mac App Store 版本。或者,您也可以从大多数标准网络浏览器加入 Zoom 会议。

本文来源:天下网吧 作者:appleinsider

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行