Zoom نقایص امنیتی مک را برطرف می کند که می توانست به هکرها اجازه دهد کنترل ماشین قربانی را در دست بگیرند

Zoom نقایص امنیتی مک را برطرف می کند که می توانست به هکرها اجازه دهد کنترل ماشین قربانی را در دست بگیرند

Zoom آسیب‌پذیری‌هایی را برطرف کرده است که می‌توانست به هکرها اجازه دهد تا از این شکاف استفاده کنند و کنترل کامل دستگاه قربانی را به دست آورند. این مشکلات در دسامبر ۲۰۲۱ پیدا شد و به زوم گزارش شد، اما هفته گذشته در کنفرانس امنیتی DefCon توسط محقق امنیت مک پاتریک واردل در لاس وگاس به اشتراک گذاشته شد. وی گفت که در سال گذشته دو مشکل را در ویژگی به روز رسانی خودکار پلت فرم ارتباط تصویری برجسته کرده است که رفع شده است. با این حال، این تعمیر آسیب‌پذیری دیگری را نیز به همراه داشت که واردل روی صحنه در کنفرانس به اشتراک گذاشت. Zoom همچنین سومین نقص را برطرف کرده است.

طبق گزارش‌های متعدد توسط The Verge و Wired، اولین نقص امنیتی یافت شده توسط Wardle، محقق امنیتی و بنیانگذار بنیاد Objective-See که منبع باز ایجاد می کند. ابزارهای امنیتی macOS، در نصب کننده Zoom بود. مورد دوم در ابزاری بود که به تأیید امضاهای رمزنگاری مورد نیاز برای نصب به‌روزرسانی‌ها کمک کرد. Zoom آسیب‌پذیری‌ها را اصلاح کرده است و نسخه وصله‌شده اکنون برای دانلود در دسترس است.

اما این آسیب‌پذیری چگونه آسیب‌پذیری را آشکار کرد کاربران؟ نصب‌کننده Zoom از کاربران می‌خواهد اعتبارنامه یا امضاهای رمزنگاری خود را به عنوان مجوزهای ویژه برای حذف یا نصب برنامه وارد کنند. پس از اتمام، برنامه Zoom به طور خودکار وصله های امنیتی را با بررسی امضا دانلود و نصب می کند. آسیب‌پذیری اول می‌توانست به مهاجم اجازه دهد امضایی را جایگزین کند که امتیازات را ارائه می‌دهد، به نصب‌کننده اجازه می‌دهد یک به‌روزرسانی مخرب را نصب کند و از آن سوء استفاده کند.

آسیب‌پذیری دوم در ابزاری یافت شد که بررسی رمزنگاری را تسهیل می‌کرد. امضاها هنگامی که برنامه Zoom بر روی یک دستگاه مک نصب می شود، سیستم از یک ابزار کمکی استاندارد macOS کمک می گیرد تا امضا را تأیید کند و بررسی کند که آیا به روز رسانی ارائه شده تازه است یا خیر – اساساً هکرها را برای نصب یک نسخه قدیمی و معیوب محدود می کند. واردل متوجه شد که یک نقص می تواند به هکرها اجازه دهد تا ابزار را فریب دهند تا نسخه آسیب پذیر قدیمی را بپذیرند و کنترل کامل دستگاه قربانی را در دست بگیرند.

یک آسیب پذیری سوم نیز وجود داشت که واردل آن را پیدا کرد و هفته گذشته روی صحنه بحث کرد. . او گفت پس از اصلاح دو نقص اول، جایی که زوم اکنون بررسی امضای خود را به طور ایمن انجام می دهد و فرصت حمله کاهش رتبه را مسدود می کند، هنوز فرصت سوم برای هکرها وجود دارد تا از یک شکاف سوء استفاده کنند. او متوجه شد که لحظاتی پس از تأیید امضا و قبل از نصب بسته روی سیستم وجود دارد که مهاجمان می‌توانند نرم‌افزار مخرب خود را به به‌روزرسانی Zoom تزریق کنند.

این نرم‌افزار مخرب می‌تواند تمام امتیازات و امتیازات را حفظ کند. بررسی های لازم برای نصب به روز رسانی یک مهاجم می‌تواند کاربر برنامه Zoom را مجبور کند که به‌روزرسانی را مجدداً نصب کند تا فرصت‌های متعددی برای درج یک وصله مخرب و دسترسی ریشه به دستگاه قربانی داشته باشد – درست مانند Wardle. با این حال، محقق امنیتی می گوید که برای سوء استفاده از هر یک از این نقص ها، یک هکر باید مقداری به ماشین قربانی دسترسی داشته باشد. علاوه بر این، Zoom نقص سوم را نیز برطرف کرده است.


نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.