最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

Zoom修复了在DEF CON上披露的macOS应用程序中的两个缺陷

网络安全 快米云 来源:快米云 119浏览

Zoom 上周发布了 macOS 更新,以修复其 macOS 应用程序中在 DEF CON 会议上披露的两个高严重性缺陷。安全研究员 Patrick Wardle 在 DEF CON 会议上的“You’re M̶u̶t̶e̶d̶ Rooted”演讲中披露了这些漏洞的技术细节。

在他的演讲中,专家探索了 Zoom 的 macOS 应用程序,发现了几个关键的安全漏洞,本地无特权的攻击者可以利用这些漏洞来实现对设备的 root 访问。

Wardle 证明,攻击者可以劫持更新机制,将软件降级到已知受漏洞影响的旧版本。

专家指出,更新 Zoom 时不会提示 macOS 用户输入管理员密码,因为默认启用了自动更新功能。

Zoom 上周通知客户,针对 Zoom 应用程序的 macOS 更新修补了两个高严重性漏洞。macOS 安全研究员 Patrick Wardle 周五在拉斯维加斯举行的 DEF CON 会议上披露了这些漏洞的详细信息。

Wardle 是 Objective-See 基金会的创始人,该基金会是一家提供免费和开源 macOS 安全资源的非营利组织,他在 DEF CON 上展示了本地非特权攻击者如何 利用 Zoom 更新过程中的漏洞 将权限提升到 root。

“在本次演讲中,我们将探索 Zoom 的 macOS 应用程序,以发现几个关键的安全漏洞。缺陷,为本地非特权攻击者提供了直接且可靠的 root 路径。” 沃德尔解释道。第一个缺陷巧妙地出现在核心加密验证程序中,而第二个缺陷是由于 Zoom 的客户端与其特权助手组件之间存在细微的信任问题。”

飞涨

Wardle 证明,本地攻击者滥用自动更新过程并利用与不安全更新包签名验证相关的加密问题可以安装更新包。

Zoom 在过去几个月中解决了一些相关漏洞,但 Wardle 解释说他仍然能够在攻击中利用这些漏洞。演讲后的第二天,该公司发布了 macOS 5.11.5 会议客户端,修复了自动更新过程漏洞 (CVE-2022-28756)。该公司还发布了解决数据包签名验证问题 (CVE-2022-28751) 的版本 5.11.3。

Zoom 还解决了其他严重和高度严重的 漏洞

  • CVE-2022-28753、CVE-2022-28754:Zoom On-​​Premise 部署:不正确的访问控制漏洞(高)
  • CVE-2022-28755:Zoom 客户端中的 URL 解析不正确(严重)
  • CVE-2022-28752:Windows 客户端的 Zoom Rooms 中的本地权限提升(高)
  • CVE-2022-28750:Zoom 本地部署:会议连接器中的堆栈缓冲区溢出 (HIGH)

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Zoom修复了在DEF CON上披露的macOS应用程序中的两个缺陷