Zoom : un chercheur en sécurité découvre plusieurs faiblesses dans le processus de mise à jour automatique

Zoom : un chercheur en sécurité découvre plusieurs faiblesses dans le processus de mise à jour automatique

Zoom présente plusieurs failles de sécurité. Grâce au processus de mise à jour automatique, les pirates peuvent reprendre le contrôle de la machine de la victime.

L’option de mise à jour automatique de Zoom aide les utilisateurs à toujours disposer de la dernière version de leur logiciel de visioconférence, qui a souffert d’un certain nombre de problèmes de confidentialité et de sécurité ces dernières années. Un spécialiste de la sécurité Mac a trouvé plusieurs failles dans l’outil de mise à jour automatique qui permettraient aux attaquants de prendre le contrôle total de l’ordinateur de leur victime.

Plusieurs failles de sécurité trouvées dans Zoom

Patrick Wardle a présenté ses conclusions au DefCon de cette année. Selon Wired, deux d’entre eux ont été divulgués. Le premier a été découvert lors de la vérification de la signature de l’application, qui permet de vérifier l’intégrité de la mise à jour installée, pour s’assurer de sa pleine légitimité. Cela empêche un attaquant de faire croire à l’installateur qu’il peut installer quoi que ce soit.

Grâce au processus de mise à jour automatique

Patrick Wardle a découvert que les pirates pouvaient contourner la vérification de signature en nommant leurs fichiers d’une certaine manière. Une fois à l’intérieur, ils peuvent obtenir un accès root et contrôler la machine de leur victime. The Verge explique qu’un chercheur a signalé l’existence de cette vulnérabilité à Zoom en décembre 2021, mais le patch contenait une autre vulnérabilité. La deuxième vulnérabilité pourrait permettre aux pirates de contourner les protections mises en place par Zoom pour s’assurer que le processus de mise à jour installe la dernière version de l’application. Patrick Wardle a découvert qu’il était possible de tromper l’outil de distribution de mise à jour de Zoom pour qu’il accepte une ancienne version du logiciel.

les pirates peuvent reprendre le contrôle de la machine de la victime

Zoom a déjà corrigé cette lacune, mais l’expert a découvert une autre vulnérabilité, également présentée lors de la conférence. À un moment donné entre la vérification du package par le programme d’installation automatique et le processus d’installation lui-même, un code malveillant peut être injecté dans la mise à jour. Le package téléchargé qui doit être installé peut apparemment conserver les autorisations de lecture/écriture d’origine, permettant à quiconque de les modifier. Cela signifie que même les utilisateurs sans accès root peuvent partager du contenu avec du code malveillant et prendre le contrôle de la machine cible.

La société a déclaré à The Verge qu’elle travaillait sur un correctif pour cette nouvelle vulnérabilité découverte par un expert. Comme le souligne Wired, les attaquants doivent déjà avoir accès à la machine de l’utilisateur afin d’exploiter ces failles. Bien qu’il n’y ait pas de danger immédiat pour la plupart des utilisateurs, Zoom vous recommande de toujours « rester à jour avec la dernière version » de l’application. Cela permet un chiffrement de bout en bout.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *