O Zoom se tornou uma ferramenta muito popular nos últimos anos e, com a popularidade, as vulnerabilidades começaram a se intensificar mais. Como agora, por exemplo, duas vulnerabilidades de alta gravidade foram abordadas pelo Zoom em seu aplicativo macOS que foram divulgadas na conferência DEF CON.
Vulnerabilidades corrigidas no Zoom em atualização para o macOS
A empresa lançou na semana passada atualizações do macOS para corrigir essas duas falhas de alta gravidade em seu aplicativo macOS. Detalhes técnicos das vulnerabilidades foram divulgados na conferência DEF CON pelo pesquisador de segurança Patrick Wardle.
Em sua palestra, o especialista explorou o aplicativo macOS do Zoom para descobrir várias falhas críticas de segurança que podem ser exploradas por um invasor local sem privilégios para obter acesso root ao dispositivo. Wardle demonstrou que um invasor pode sequestrar o mecanismo de atualização para fazer o downgrade do software para uma versão mais antiga que é conhecida por ser afetada por vulnerabilidades.
Wardle, que é o fundador da Objective-See Foundation, uma organização sem fins lucrativos que fornece recursos de segurança macOS gratuitos e de código aberto, mostrou na DEF CON como um invasor local sem privilégios poderia explorar vulnerabilidades no processo de atualização do Zoom para escalar privilégios para root.
“Nesta palestra, exploraremos o aplicativo macOS do Zoom para descobrir várias falhas críticas de segurança. Falhas, que forneceram a um invasor local sem privilégios um caminho direto e confiável para fazer o root.” Wardle explicou . A primeira falha se apresenta sutilmente em uma rotina de validação criptográfica central, enquanto a segunda se deve a um problema de confiança sutil entre o cliente do Zoom e seu componente auxiliar privilegiado”.
Exploração das vulnerabilidades
Wardle demonstrou que um invasor local abusando do processo de atualização automática e aproveitando um problema criptográfico relacionado à validação insegura da assinatura do pacote de atualização pode instalar um pacote de atualização.
O Zoom abordou algumas vulnerabilidades relacionadas nos últimos meses, mas Wardle explicou que ainda era capaz de explorá-las em seu ataque. No dia seguinte à palestra, a empresa lançou o Client for Meetings para macOS 5.11.5 que corrige a vulnerabilidade do processo de atualização automática (CVE-2022-28756).
A empresa também anunciou a versão 5.11.3 que trata do problema de validação de assinatura de pacote (CVE-2022-28751). Esperamos que nenhuma outra vulnerabilidade apareça nos próximos dias e os usuários do Zoom continuem seguros ao usá-lo no macOS, assim como em outras plataformas, segurança é fundamental.