آسیبپذیری Zoom به مهاجمان اجازه میدهد کنترل مک شما را در دست بگیرند
اپلیکیشن Zoom به یکی از پلتفرمهای محبوب برای برقراری کنفرانسهای ویدئویی آنلاین تبدیل شده است و استفاده از گزینهی بهروزرسانی خودکار در این برنامه باعث میشود کاربران همیشه جدیدترین نسخه را روی دستگاه خود داشته باشند. اکنون یکی از محققان امنیتی مک برخی از آسیبپذیریهای این اپلیکیشن را گزارش کرده است که مهاجمان با سوءاستفاده از آنها میتوانند کنترل کامل کامپیوتر قربانی را در دست بگیرند.
بهگزارش انگجت، پاتریک واردل در کنفرانس DefCon دو نقص امنیتی مرتبط با این برنامه را معرفی کرد که اولین نقص به بخش بررسی امضای دیجیتال مربوط میشود و یکپارچگی بهروزرسانی در حال نصب را تأیید و آن را بررسی میکند تا مطمئن شود که نسخهی جدیدی از Zoom است. بهعبارتدیگر، این ویژگی مسئول مسدودکردن مهاجمان از فریب نصبکنندهی بهروزرسانی خودکار برای دانلود نسخهی قدیمیتر و آسیبپذیرتر برنامه است.
واردل متوجه شد که مهاجمان میتوانند با نامگذاری فایل بدافزار خود به روش خاص، قابلیت بررسی امضا را در Zoom دور بزنند و پس از ورود، دسترسی روت سیستم را بهدست بگیرند و مک قربانی را کنترل کنند. وی این باگ را در دسامبر ۲۰۲۱ فاش کرد؛ اما اصلاحیهی نرمافزاری منتشرشده برای این برنامه حاوی آسیبپذیری دیگری بود.
این نقص امنیتی جدید میتوانست روشی برای دورزدن ویژگی حفاظتی Zoom ارائه دهد که آخرین نسخهی برنامه را بررسی میکند. طبق گزارشها، واردل دریافت که میتوان ابزار یادشده را فریب داد تا توزیع بهروزرسانی برنامه را برای پذیرش نسخهی قدیمیتر آن آسانتر کند.
Zoom قبلاً نقص بهروزرسانی خودکار را برطرف کرده بود؛ اما واردل آسیبپذیری دیگری پیدا کرد و آن را در DefCon نیز ارائه داد. او دریافت که بین تأیید نصبکنندهی خودکار بستهی نرمافزاری و فرایند نصب واقعی، نقطهی زمانیای وجود دارد که به مهاجم اجازه میدهد کد مخرب را به آپدیت جدید تزریق کند. بستهی دانلودشده برای نصب، ظاهراً میتواند مجوزهای خواندن و نوشتن اصلی خود را همچنان حفظ کند و کاربران نیز میتوانند با آن تغییرات مدنظرشان را اعمال کنند.
این یعنی افراد میتوانند حتی بدون دسترسی روت، محتویات بستهی بهروزرسانی را با کدهای مخرب تعویض کنند و کنترل کامپیوتر مدنظر را بهدست گیرند. Zoom میگوید اکنون در حال کار روی بهروزرسانی جدیدی است تا آسیبپذیری تازهای برطرف کند که واردل آن را کشف کرده است. ناگفته نماند مهاجمان برای سوءاستفاده از این نقص امنیتی باید به دستگاه کاربر دسترسی داشته باشند. بههرحال، این پتلفرم کنفرانس ویدئویی به کاربرانش توصیه میکند همیشه از جدیدترین نسخهی آن استفاده کنند.
نظرات