Een beveiligingsonderzoeker heeft twee kwetsbaarheden ontdekt in de updatetool van videobelsoftware Zoom voor MacOS die het verkrijgen van rootrechten mogelijk maakte. Nadat het bedrijf de kwetsbaarheden had gepatcht, ontdekte de man een nieuwe kwetsbaarheid.
Beveiligingsonderzoeker Patrick Wardle deelde zijn bevindingen op het DefCon-hackerevent in Las Vegas. Daar legde hij uit hoe de signature check van de automatische updatetool van Zoom voor macOS omzeild kon worden. Via een eerste kwetsbaarheid, CVE-2022-28751, hoefden gebruikers enkel de bestandsnaam van een file aan te passen zodat die dezelfde waarden bevatte als het certificaat waar de updatetool naar op zoek was. "Je moet de software gewoon een bepaalde naam geven en je bent zo voorbij de cryptografische controle", stelde de man aan Wired.
Wardle had Zoom eind 2021 ingelicht over de kwetsbaarheid en de fix die het bedrijf toen had uitgebracht, bevatte volgens Wardle een nieuwe kwetsbaarheid. Hij kon de updater.app van Zoom voor macOS namelijk een oudere versie van de videobelsoftware laten accepteren waardoor die deze versie begon te distribueren in plaats van de meest recente versie. Kwaadwilligen kregen via kwetsbaarheid CVE2022-22781 plots de mogelijkheid om kwetsbaarheden in oudere Zoom-software uit te buiten. Kregen, want Zoom heeft de twee bovenstaande kwetsbaarheden inmiddels verholpen via een update.
Maar ook daarin vond Wardle een kwetsbaarheid, CVE-2022-28756. Volgens de man is het op dit moment mogelijk om na de verificatie van een softwarepakket door de Zoom-installer nog wijzigingen door te voeren in het pakket. Het softwarepakket behoudt zijn read-write-permissions in macOS en kan nog aangepast worden tussen de cryptografische controle en de installatie. Zoom reageerde ondertussen op de nieuwe onthullingen van Wardle. Het bedrijf zou naar eigen zeggen werken aan een oplossing.
/i/2004079020.png?f=imagenormal)