Zoom 更新 macOS 應用程序以修補 root 訪問漏洞



AppleInsider 受到其受眾的支持,並且可以作為亞馬遜合作夥伴和聯屬合作夥伴在符合條件的購買中賺取佣金。 這些附屬夥伴關係不會影響我們的編輯內容。

Zoom 為其 Mac 應用程序發布了一個補丁,修復了其自動更新功能中的一個漏洞,該漏洞可能會將 macOS 根權限授予攻擊者。

Objective-See 的 Patrick Wardle 在周五的 Def Con 黑客會議上透露,詳細介紹了 Zoom 中未修補的漏洞。 經過多次嘗試,Zoom 在周六發布了另一個補丁,試圖殺死該漏洞。

儘管遵守了負責任的披露協議,並在 2021 年 12 月通知了 Zoom,但 Wardle 發現,修復 Zoom 可利用漏洞的嘗試有點失敗。

Wardle 在 Zoom 應用程序中發現了權限提升攻擊,特別是利用 Zoom 本身的安裝程序的攻擊。 在需要用戶在第一次安裝到 Mac 時輸入密碼後,自動更新程序繼續以超級用戶權限運行。

Zoom 的進一步更新將在檢查它是否由 Zoom 簽名後安裝更新程序。 然而,Wardle 發現更新程序可以處理與 Zoom 簽名證書同名的任何文件,從而為攻擊創造了機會。

令人沮喪的是,Wardle 在 12 月告訴 Zoom,但隨後發現最初的修復包含另一個使漏洞可被利用的錯誤。 Wardle 然後告訴 Zoom 第二個錯誤,然後等待。

在 Def Con 的幾週前,Zoom 發布了一個補丁來修復最初的錯誤,但它也有一個可利用的元素,允許利用工作。

8 月 13 日,Zoom 為其 macOS 客戶端發布了另一個補丁,再次針對相同的漏洞。 這 安全公告 頁面將該問題描述為從 5.7.3 版開始影響適用於 macOS 的 Zoom 客戶端,補丁本身將應用程序帶到 5.11.5 版。

發佈留言