کامپیوتر

Zoom نقایص امنیتی مک را برطرف می کند که می تواند به هکرها اجازه دهد کنترل ماشین قربانی را در دست بگیرند

Zoom آسیب‌پذیری‌هایی را اصلاح کرده است که می‌توانست به هکرها اجازه سوء استفاده از این حفره را بدهد و کنترل کامل ماشین قربانی را به دست آورند. این مسائل در دسامبر 2021 کشف و به زوم گزارش شد، اما هفته گذشته در کنفرانس امنیتی DefCon توسط پاتریک واردل، محقق امنیت مک در لاس وگاس، به اشتراک گذاشته شد. او گفت که سال گذشته دو مشکل را در ویژگی به‌روزرسانی خودکار پلتفرم ارتباط ویدیویی برجسته کرده است که برطرف شده‌اند. با این حال، این وصله آسیب‌پذیری دیگری را نیز به همراه داشت که واردل آن را در صحنه کنفرانس به اشتراک گذاشت. زوم نقص سوم را نیز بست.

طبق گزارش‌های متعدد The Verge و Wired، اولین نقص امنیتی کشف‌شده توسط Wardle، محقق امنیتی و بنیان‌گذار بنیاد Objective-See، که ابزارهای امنیتی macOS منبع باز ایجاد می‌کند، در نصب‌کننده Zoom بود. دومی در ابزاری بود که به تأیید امضاهای رمزنگاری مورد نیاز برای نصب به‌روزرسانی‌ها کمک کرد. Zoom آسیب پذیری ها را اصلاح کرده است و نسخه وصله شده آن اکنون برای دانلود در دسترس است.

اما این آسیب پذیری چگونه کاربران را در معرض دید قرار داد؟ نصب‌کننده Zoom از کاربران می‌خواهد اعتبار یا امضای رمزنگاری خود را به عنوان مجوزهای ویژه برای حذف یا نصب برنامه وارد کنند. پس از اتمام، برنامه Zoom به طور خودکار وصله های امنیتی را با تأیید امضا بارگیری و نصب می کند. اولین آسیب‌پذیری می‌توانست به مهاجم اجازه دهد تا امضایی را جایگزین کند که امتیازات را ارائه می‌دهد و به نصب کننده اجازه می‌دهد یک به‌روزرسانی مخرب را نصب کند و از آن سوء استفاده کند.

مطلب پیشنهادی:  این لپ تاپ گیمینگ با تخفیف 600 دلاری در فروش 24 ساعته Best Buy

دومین آسیب‌پذیری در ابزاری کشف شد که تأیید امضاهای رمزنگاری را تسهیل می‌کند. هنگامی که برنامه Zoom بر روی یک دستگاه مک نصب می شود، سیستم از کمک یک ابزار استاندارد macOS برای تأیید امضا و تأیید تازه بودن به روز رسانی در حال ارائه استفاده می کند – اساساً هکرها را از نصب نسخه قدیمی و معیوب محدود می کند. واردل دریافت که این نقص می تواند به هکرها اجازه دهد تا ابزار را فریب دهند تا نسخه آسیب پذیر قدیمی را بپذیرند و کنترل کامل دستگاه قربانی را در دست بگیرند.

آسیب پذیری سومی هم وجود داشت که واردل هفته گذشته روی صحنه کشف کرد و درباره آن صحبت کرد. او گفت که پس از رفع دو نقص اول، جایی که زوم اکنون تأیید امضای امن را انجام می‌دهد و احتمال حمله کاهش رتبه را نیز در بر می‌گیرد، هنوز فرصت سومی برای هکرها وجود دارد تا از یک شکاف استفاده کنند. او متوجه شد که لحظاتی پس از تأیید امضا و قبل از نصب بسته روی سیستم وجود دارد که مهاجمان می‌توانند بدافزار خود را به آپدیت Zoom تزریق کنند.

این بدافزار ممکن است تمام امتیازات و بررسی های لازم برای نصب به روز رسانی را حفظ کند. مهاجم می‌تواند کاربر برنامه Zoom را مجبور کند که به‌روزرسانی را مجدداً نصب کند تا فرصت‌های متعددی برای تزریق یک وصله مخرب و دسترسی ریشه به دستگاه قربانی داشته باشد – درست مانند Wardle. با این حال، این محقق امنیتی می گوید که برای سوء استفاده از هر یک از این نقص ها، یک هکر باید تا حدودی به دستگاه قربانی دسترسی داشته باشد. علاوه بر این، Zoom همچنین نقص سوم را بسته است.

مطلب پیشنهادی:  Neuralink رویدادی را که برای اواخر امسال برنامه ریزی شده است نشان می دهد و می گوید

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا