Accueil High-Tech La faille du programme d’installation de Zoom peut donner aux attaquants un...

La faille du programme d’installation de Zoom peut donner aux attaquants un accès root au Mac : rapport

43

Un chercheur en sécurité a trouvé un moyen permettant à un attaquant de tirer parti de la version macOS de Zoom pour accéder à l’ensemble du système d’exploitation.

Selon The Verge, les détails de l’exploit ont été publiés dans une présentation du spécialiste de la sécurité Mac Patrick Wardle lors de la conférence de piratage Def Con à Las Vegas cette semaine.

Zoom a déjà corrigé certains des bugs impliqués, mais le chercheur a également présenté une vulnérabilité non corrigée qui affecte toujours les systèmes actuellement.

L’exploit fonctionne en ciblant le programme d’installation de l’application Zoom, qui doit s’exécuter avec des autorisations utilisateur spéciales pour installer ou supprimer l’application Zoom principale d’un ordinateur.

Bien que le programme d’installation exige qu’un utilisateur entre son mot de passe lors de l’ajout initial de l’application au système, Wardle a découvert qu’une fonction de mise à jour automatique s’exécutait ensuite continuellement en arrière-plan avec des privilèges de superutilisateur.

Lire aussi:  L'argument des opérateurs de télécommunications sur les réseaux 5G privés "absurde et illogique": BIF

Lorsque Zoom publiait une mise à jour, la fonction de mise à jour installait le nouveau package après avoir vérifié qu’il avait été signé cryptographiquement par Zoom.

Mais un bogue dans la façon dont la méthode de vérification a été implémentée signifiait que donner au programme de mise à jour n’importe quel fichier portant le même nom que le certificat de signature de Zoom serait suffisant pour réussir le test – afin qu’un attaquant puisse remplacer n’importe quel programme malveillant et le faire exécuter par le programme de mise à jour. avec un privilège élevé, selon le rapport.

Le résultat est une attaque par escalade de privilèges, qui suppose qu’un attaquant a déjà obtenu un accès initial au système cible, puis emploie un exploit pour obtenir un niveau d’accès plus élevé.

Lire aussi:  Le marché mondial des puces d'applications pour smartphones augmente de 23 % pour atteindre 30,8 milliards de dollars

Dans ce cas, l’attaquant commence avec un compte d’utilisateur restreint mais passe au type d’utilisateur le plus puissant – connu sous le nom de « superutilisateur » ou « root » – lui permettant d’ajouter, de supprimer ou de modifier n’importe quel fichier sur la machine.

–IANS

vc/ksk/

Article précédentLa Chine se heurte à un « piège à liquidité » alors que les faibles taux de prêt ne parviennent pas à stimuler les prêts bancaires
Article suivantApple commande à ses partenaires de fabriquer 90 millions d’unités et s’attend à des ventes stables