Zoom: 보안 연구원이 자동 업데이트 프로세스에서 여러 취약점을 발견했습니다.

Zoom: 보안 연구원이 자동 업데이트 프로세스에서 여러 취약점을 발견했습니다.

Zoom에는 몇 가지 보안 결함이 있는 것으로 밝혀졌습니다. 자동 업데이트 프로세스를 통해 해커는 피해자의 시스템을 다시 제어할 수 있습니다.

Zoom의 자동 업데이트 옵션은 사용자가 최근 몇 년 동안 많은 개인 정보 보호 및 보안 문제로 어려움을 겪은 화상 회의 소프트웨어의 최신 버전을 항상 사용할 수 있도록 도와줍니다. Mac 보안 전문가는 자동 업데이트 도구에서 공격자가 피해자의 컴퓨터를 완전히 제어할 수 있는 몇 가지 결함을 발견했습니다.

Zoom에서 여러 보안 결함 발견

패트릭 워들(Patrick Wardle)은 올해 데프콘에서 자신의 연구 결과를 발표했습니다. Wired에 따르면 그 중 두 가지가 공개되었습니다. 첫 번째는 설치된 업데이트의 무결성을 확인하고 완전한 적법성을 보장할 수 있는 애플리케이션 서명 확인 중에 발견되었습니다. 이렇게 하면 공격자가 설치 프로그램이 무엇이든 설치할 수 있다고 믿게 만드는 것을 방지할 수 있습니다.

자동 업데이트 프로세스를 통해

Patrick Wardle은 해커가 특정 방식으로 파일 이름을 지정하여 서명 확인을 우회할 수 있음을 발견했습니다. 안으로 들어가면 루트 액세스 권한을 얻고 피해자의 시스템을 제어할 수 있습니다. The Verge는 연구원이 2021년 12월 Zoom에 이 취약점의 존재를 보고했지만 패치에는 또 다른 취약점이 포함되어 있다고 설명합니다. 두 번째 취약점으로 인해 해커는 업데이트 프로세스가 최신 버전의 앱을 설치하도록 Zoom이 설정한 보호 기능을 우회할 수 있습니다. 패트릭 워들(Patrick Wardle)은 Zoom의 업데이트 배포 도구를 속여 이전 버전의 소프트웨어를 수락하도록 할 수 있음을 발견했습니다.

해커는 피해자의 시스템을 다시 제어할 수 있습니다.

Zoom은 이미 이 단점을 수정했지만 전문가는 회의 중에 발표된 또 다른 취약점을 발견했습니다. 패키지를 확인하는 자동 설치 프로그램과 설치 프로세스 자체 사이의 어느 시점에서 악성 코드가 업데이트에 삽입될 수 있습니다. 설치해야 하는 다운로드 패키지는 분명히 원래 읽기/쓰기 권한을 유지할 수 있으므로 누구나 변경할 수 있습니다. 이는 루트 액세스 권한이 없는 사용자도 악성 코드와 콘텐츠를 공유하고 대상 시스템을 제어할 수 있음을 의미합니다.

이 회사는 전문가가 발견한 이 새로운 취약점에 대한 패치를 작업 중이라고 The Verge에 말했습니다. Wired가 지적한 것처럼 공격자는 이러한 결함을 악용하기 위해 이미 사용자의 시스템에 액세스할 수 있어야 합니다. 대부분의 사용자에게 즉각적인 위험은 없지만 Zoom은 항상 앱의 “최신 버전을 최신 상태로 유지”할 것을 권장합니다. 이렇게 하면 종단간 암호화가 가능합니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다