Zoom: beveiligingsonderzoeker vindt meerdere zwakke punten in het automatische updateproces

Zoom: beveiligingsonderzoeker vindt meerdere zwakke punten in het automatische updateproces

Zoom bleek verschillende beveiligingsfouten te hebben. Door het automatische updateproces kunnen hackers de controle over de machine van het slachtoffer terugkrijgen.

De automatische update-optie van Zoom helpt gebruikers altijd over de nieuwste versie van hun videoconferentiesoftware te beschikken, die de afgelopen jaren te kampen heeft gehad met een aantal privacy- en beveiligingsproblemen. Een Mac-beveiligingsspecialist ontdekte verschillende gebreken in de automatische updatetool waarmee aanvallers de volledige controle over de computer van hun slachtoffer konden krijgen.

Meerdere beveiligingsfouten gevonden in Zoom

Patrick Wardle presenteerde zijn bevindingen op de DefCon van dit jaar. Volgens Wired zijn er twee bekend gemaakt. De eerste werd ontdekt tijdens de verificatie van de handtekening van de toepassing, waarmee u de integriteit van de geïnstalleerde update kunt verifiëren om de volledige legitimiteit ervan te garanderen. Dit voorkomt dat een aanvaller de installateur laat geloven dat hij iets kan installeren.

Via het automatische updateproces

Patrick Wardle ontdekte dat hackers handtekeningverificatie kunnen omzeilen door hun bestanden op een bepaalde manier een naam te geven. Eenmaal binnen kunnen ze root-toegang krijgen en de machine van hun slachtoffer besturen. The Verge legt uit dat een onderzoeker in december 2021 het bestaan ​​van deze kwetsbaarheid aan Zoom meldde, maar dat de patch een andere kwetsbaarheid bevatte. Door de tweede kwetsbaarheid kunnen hackers de door Zoom ingestelde beveiligingen omzeilen om ervoor te zorgen dat het updateproces de nieuwste versie van de app installeert. Patrick Wardle ontdekte dat het mogelijk was om de update-distributietool van Zoom te misleiden om een ​​oudere versie van de software te accepteren.

hackers kunnen de controle over de machine van het slachtoffer terugkrijgen

Zoom heeft deze tekortkoming al verholpen, maar de expert ontdekte nog een kwetsbaarheid, ook gepresenteerd tijdens de conferentie. Op een bepaald moment tussen het automatische installatieprogramma dat het pakket controleert en het installatieproces zelf, kan schadelijke code in de update worden geïnjecteerd. Het gedownloade pakket dat moet worden geïnstalleerd, kan blijkbaar de oorspronkelijke lees-/schrijfrechten behouden, zodat iedereen ze kan wijzigen. Dit betekent dat zelfs gebruikers zonder root-toegang inhoud met kwaadaardige code kunnen delen en de controle over de doelcomputer kunnen overnemen.

Het bedrijf vertelde The Verge dat het werkt aan een patch voor deze nieuwe kwetsbaarheid die door een expert is ontdekt. Zoals Wired aangeeft, moeten aanvallers al toegang hebben tot de computer van de gebruiker om deze fouten te kunnen misbruiken. Hoewel er voor de meeste gebruikers geen direct gevaar is, raadt Zoom aan om altijd “op de hoogte te blijven van de nieuwste versie” van de app. Dit maakt end-to-end encryptie mogelijk.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *