Zoom 安装程序漏洞可以让攻击者获得对 Mac 的 root 访问权限:报告



一位安全研究人员发现了一种攻击者可以利用 macOS 版本的方法 获得对整个操作系统的访问权限。

据 The Verge 报道,本周在拉斯维加斯举行的 Def Con 黑客大会上,Mac 安全专家 Patrick Wardle 的演讲中公布了该漏洞的详细信息。

已经修复了一些涉及的错误,但研究人员还提出了一个未修补的漏洞,该漏洞现在仍然影响系统。

该漏洞利用的目标是安装程序 应用程序,需要以特殊用户权限运行才能从计算机安装或删除主 Zoom 应用程序。

尽管安装程序要求用户在首次将应用程序添加到系统时输入密码,但 Wardle 发现自动更新功能随后以超级用户权限在后台持续运行。

当 Zoom 发布更新时,更新程序功能将在检查新软件包已由 Zoom 加密签名后安装它。

但是检查方法的实现方式存在一个错误,这意味着向更新程序提供任何与 Zoom 签名证书同名的文件就足以通过测试——因此攻击者可以替换任何恶意软件程序并让它由更新程序运行报告称,享有更高的特权。

结果是权限提升攻击,假设攻击者已经获得了对目标系统的初始访问权限,然后利用漏洞来获得更高级别的访问权限。

在这种情况下,攻击者从受限用户帐户开始,但升级为最强大的用户类型——称为“超级用户”或“root”——允许他们添加、删除或修改机器上的任何文件。

–IANS

vc/ksk/

(只有本报告的标题和图片可能已由商业标准工作人员修改;其余内容是从联合提要自动生成的。)





Source link