数日前、Zoom コミュニケーション アプリケーションのインストーラーに、一部のユーザーが root アクセスできる脆弱性が発見されました。 それと 攻撃者はオペレーティング システム全体にアクセスできる. しかし、問題を解決した新しいアプリケーションの更新のおかげで、すべてが最終的に制御されているようです. パンデミック以来、Zoom は、直接会うことができなかった家族や専門家と連絡を取り合うために最もよく使用されているアプリケーションの XNUMX つです。 そのため、それほど迅速ではありませんが、解決されたことは非常に重要です。
セキュリティ研究者は、macOS 用の Zoom アプリ インストーラーに、攻撃者がルート アクセス権を取得してオペレーティング システム全体を制御できる脆弱性を発見しました。 この研究者であり、NSA で働いていた Patrick Wardle は、先週の金曜日にラスベガスで開催された Defcon カンファレンスでのプレゼンテーションで彼の調査結果を共有しました。 攻撃は、Mac に Zoom をインストールまたはアンインストールするために特別なユーザー権限を必要とする macOS 用の Zoom インストーラーを利用して行われると説明しており、より具体的には、Wardle はインストーラーに継続的な自動更新機能があることを発見しました。 昇格された権限でバックグラウンドで実行されています。 攻撃者はアップデーターをだまして、悪意のあるファイルが Zoom によって署名されていると思わせる可能性があります。
会議で公開する前に、同社はすでに非公開で通知されていましたが、それはXNUMX月であり、それ以来問題を修正しようとしましたが、最終的に解決されたようです. Zoomの運営を担当する会社は、 自動更新機能を修正するパッチをリリースしました これにより、macOS のルート権限が攻撃者に付与される可能性があります。