La vulnérabilité de Zoom peut donner aux attaquants un accès root à macOS : rapport


La vulnérabilité de Zoom peut donner aux attaquants un accès root à macOS : rapport

Un chercheur en sécurité a trouvé un moyen permettant à un attaquant d’exploiter le macOS version de Zoom pour accéder à l’ensemble du système d’exploitation.

Selon The Verge, les détails de l’exploit ont été dévoilés dans une présentation de Mac Patrick Wardle, spécialiste de la sécurité, à la conférence sur le piratage Def Con à Las Vegas cette semaine.

Zoom a déjà corrigé certains des bugs impliqués, mais le chercheur a également présenté une vulnérabilité non corrigée qui affecte toujours les systèmes actuellement.

L’exploit fonctionne en ciblant le programme d’installation de l’application Zoom, qui doit s’exécuter avec des autorisations utilisateur spéciales pour installer ou supprimer l’application Zoom principale d’un ordinateur.

Bien que le programme d’installation exige qu’un utilisateur entre son mot de passe lors de l’ajout initial de l’application au système, Wardle a découvert qu’une fonction de mise à jour automatique s’exécutait ensuite continuellement en arrière-plan avec des privilèges de superutilisateur.

Lorsque Zoom publiait une mise à jour, la fonction de mise à jour installait le nouveau package après avoir vérifié qu’il avait été signé cryptographiquement par Zoom.

Mais un bogue dans la façon dont la méthode de vérification a été implémentée signifiait que donner au programme de mise à jour n’importe quel fichier portant le même nom que le certificat de signature de Zoom serait suffisant pour réussir le test – afin qu’un attaquant puisse remplacer n’importe quel programme malveillant et le faire exécuter par le programme de mise à jour. avec un privilège élevé, selon le rapport.

Le résultat est une attaque par escalade de privilèges, qui suppose qu’un attaquant a déjà obtenu un accès initial au système cible, puis emploie un exploit pour obtenir un niveau d’accès plus élevé.

Dans ce cas, l’attaquant commence avec un compte d’utilisateur restreint mais passe au type d’utilisateur le plus puissant – connu sous le nom de « superutilisateur » ou « root » – lui permettant d’ajouter, de supprimer ou de modifier n’importe quel fichier sur la machine.

FacebookTwitterLinkedin


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*