Hackare kan ta över din Mac via Zoom

Hackare kan ta över din Mac via Zoom

Zoom har just korrigerat en macOS-bugg som gjorde det möjligt för hackare att ta kontroll över en given enhets operativsystem via plattformen – men en annan bugg är fortfarande aktiv, enligt säkerhetsforskaren som upptäckte den.

Användare som inte har uppdaterat sin programvara kan fortfarande riskera att få sina Mac-datorer infiltrerade via båda utnyttjandena.

Sedan pandemin har företag över hela världen vänt sig till Zoom för att underlätta samarbete i avlägsna arbetsmiljöer, med sin 300 miljoner aktiva användarbas ett tilltalande mål för hackare.

macOS-användare med Zoom-klienten installerad har rekommenderats av företaget att uppdatera sina system så snart som möjligt.

Säkerhetsproblem eskalerar snabbt

Felet i Zooms system, spårat som CVE-2022-28756, tillåter teoretiskt en hackare att få kontroll över en dators hela operativsystem, efter exploateringen.

Problemet upptäcktes av Patrick Wardle från Objective-See Foundation, en ideell organisation som skapar säkerhetsverktyg för enheter som kör macOS. Han avslöjade förekomsten av buggen för allmänheten på Def Con-hackningskonferensen i Las Vegas i fredags.

Sårbarheten härrör från installationsprogrammet för Zoom, som kräver att användare ger applikationen ett all-access-pass för uppdateringar för att kunna köras på en Mac.

Installationsprogrammet ber en användare att ange sitt lösenord när applikationen läggs till i ett givet system. Men efter detta ställer den in appen för att köra automatiska uppdateringar i bakgrunden och ger Zoom “superuser”-privilegier. En superanvändare är ett “root-konto” på en mac som har tillgång till att göra vad den vill med systemet.

När en uppdatering rullas ut av Zoom kontrollerar programmet om den nya mjukvaran har “signerats” kryptografiskt av företaget – men ett problem med uppdateringsfunktionens kontrollregler har inneburit att alla filer med Zooms signeringscertifikat som namn blir gröna – upplyst för installation.

Enligt Wardle kan en hackare lätt lura Zoom-applikationen genom att använda det signeringscertifikatet och orkestrera en “privilegieskaleringsattack”, där en hackare använder ett konto på lägre nivå för att senare få tillgång till ett konto med systemnivåprivilegier.

Zooms tröga svar

På ytan kanske du tycker att en hackningskonferens är en udda plats att först avslöja ett så stort säkerhetsbrist i en så populär mjukvara. Men Wardle hade faktiskt informerat Zoom om denna bugg redan i december 2021 och presenterade sedan sin forskning åtta månader senare.

De webbkonferenser företaget implementerade en fix när Wardle delade med sig av sina resultat, men allt det gjorde var att göra exploateringen svårare att uppnå.

Ett andra försök att stänga sårbarheten lyckades, men ett efterföljande “fel” gjorde att sårbarheten kunde exploateras igen.

Så, tillsammans med forskningen som redan avslöjats för Zoom, avslöjade Wardle en ny bugg – som enligt uppgift fortfarande lever – under Def Con-evenemanget.

Tydligen är det ganska lätt att fixa, hävdar Wardle, och Zoom arbetar “flitigt” för att lösa problemet, sa företaget. Den senaste Zoom-uppdateringen bör fortfarande installeras i linje med appens säkerhetsbulletin.

Det är inte första gången som Zoom lämnar mycket övrigt att önska när det kommer till säkerhet. Mest känt är att Zoom i mars 2020 felaktigt hävdade att möten mellan deltagare var krypterade från början till slut.

Data krypterades dock endast mellan varje mötesdeltagares enhet och Zooms servrar – vilket egentligen inte är end-to-end-kryptering, och teoretiskt sett innebar att en individ med tillgång till Zooms servrar kunde komma åt ljud- och videoinnehållet i möten. End-to-end-kryptering rullades så småningom ut flera månader senare, i oktober 2020.

Uppdatera din Zoom-app nu

Som nämnts ovan har Zoom nu lagt till den första patchen till sin säkerhetsbulletinportal och rådde användare att uppdatera sina applikationer.

“Zoomklienten för möten för macOS (Standard och för IT-administratör) från och med version 5.7.3 och före 5.11.5 innehåller en sårbarhet i den automatiska uppdateringsprocessen” står det i den senaste bulletinen.

“Användare kan hjälpa till att hålla sig säkra genom att tillämpa aktuella uppdateringar eller ladda ner den senaste Zoom-programvaran med alla aktuella säkerhetsuppdateringar från https://zoom.us/download”.

Närhelst du hör om en säkerhetsrisk relaterad till någon programvara eller operativsystem du använder, är det första du alltid bör göra att uppdatera det omedelbart, med en ny nedladdning direkt från tillverkarens officiella webbplats.

Förhoppningsvis kommer Zoom att ha korrigerat den nyfunna sårbarheten inom kort – så håll utkik efter en annan uppdatering.

Läs mer om de cybersäkerhetsåtgärder som varje företag bör vidta

Relaterade Artiklar

Back to top button