Zoom Exploit en MacOS
Este vulnerabilidad se informó a Zoom en diciembre pasado:
El exploit funciona apuntando al instalador de la aplicación Zoom, que debe ejecutarse con permisos de usuario especiales para instalar o eliminar la aplicación Zoom principal de una computadora. Aunque el instalador requiere que el usuario ingrese su contraseña al agregar la aplicación al sistema por primera vez, Wardle descubrió que una función de actualización automática se ejecutaba continuamente en segundo plano con privilegios de superusuario.
Cuando Zoom emitía una actualización, la función de actualización instalaría el nuevo paquete después de comprobar que Zoom lo había firmado criptográficamente. Pero un mistake en la forma en que se implementó el método de verificación significó que darle al actualizador cualquier archivo con el mismo nombre que el certificado de firma de Zoom sería suficiente para pasar la prueba, por lo que un atacante podría sustituir cualquier tipo de programa de malware y hacer que lo ejecute el actualizador con privilegios elevados.
Parece que no está del todo arreglado:
Siguiendo los protocolos de divulgación responsable, Wardle informó a Zoom sobre la vulnerabilidad en diciembre del año pasado. Para su frustración, dice que una solución inicial de Zoom contenía otro mistake que significaba que la vulnerabilidad aún se podía explotar de una manera un poco más indirecta, por lo que reveló este segundo mistake a Zoom y esperó ocho meses antes de publicar la investigación.
Publicado el 17 de agosto de 2022 a las 6:11 a. m. • comentarios
Foto de la barra lateral de Bruce Schneier por Joe MacInnis.