一位安全研究人员在macOS上的 Zoom 中发现了一个漏洞,该漏洞可能允许攻击者获得 root 访问权限并控制整个操作系统——该问题尚未完全修复。
据The Verge报道,曾在 NSA 工作的资深安全研究员 Patrick Wardle 周五在拉斯维加斯举行的 Defcon 会议上分享了他的发现。
该攻击通过利用 Zoom for macOS 安装程序进行,该安装程序需要特殊的用户权限才能从Mac安装或卸载 Zoom 。更具体地说,Wardle 发现安装程序作为一种自动更新功能继续在后台以提升的权限运行。
每当 Zoom 向其视频会议平台发布更新时,自动更新程序会在检查其合法性后安装更新。但是,加密验证方法中的一个缺陷意味着攻击者可以诱使更新程序认为恶意文件是由 Zoom 签名的。
由于更新程序以超级用户权限运行,Wardle 发现攻击者可以通过更新功能运行任何类型的程序——并获得这些权限。而且,Zoom 让这个缺陷存在了几个月。
“对我来说,这有点问题,因为我不仅向 Zoom 报告了错误,还报告了错误以及如何修复代码,”Wardle 对The Verge说, “所以等待,六七,八个月,知道所有 Mac 版本的 Zoom 都处于易受攻击的用户计算机上。”
作为一种权限提升攻击,该漏洞可能允许攻击者在 Mac 上获得“root”或“超级用户”权限。理论上,这可以让他们添加、删除或修改机器上的任何文件。
尽管 Zoom 在事件发生前数周发布了初始补丁,但 Warlde 表示,该更新包含另一个可能允许攻击者继续利用该漏洞的漏洞。
他很快就披露了第二个漏洞,并等了八个月才发表自己的研究。
在 8 月的 Defcon 会议前几个月,Wardle 说 Zoom 发布了另一个补丁,修复了他最初发现的错误。然而,这个最新的补丁仍然包含可能允许攻击者利用该漏洞的错误。
第二个错误目前在 Zoom 的最新更新中仍然有效。它显然很容易修复,因此 Wardle 希望在 Defcon 上公开谈论它可以让 Zoom 迅速发布补丁。
如何保护自己
由于该漏洞目前仍存在于最新版本的 Zoom 中,因此完全缓解该漏洞的唯一方法是停止使用 Zoom 安装程序。您还可以更进一步,从 macOS 的 Applications 文件夹中删除安装程序。
仍需要 Zoom 访问权限的用户可以下载该应用的 Mac App Store 版本。或者,您也可以从大多数标准网络浏览器加入 Zoom 会议。
本文来源:天下网吧 作者:appleinsider