septembre 27, 2022

BreaGeek News

Obtenez toutes les dernières nouvelles et rapports sur la FRANCE ici. Manchettes, politique et culture françaises sur une chaîne d'information

Un chercheur en sécurité a révélé des failles dans Zoom qui auraient pu permettre à des attaquants de prendre le contrôle de votre Mac

Zoom L’option de mise à jour automatique peut aider les utilisateurs à s’assurer qu’ils disposent de la version la plus récente et la plus sécurisée du logiciel de visioconférence, qui contient de nombreux Problèmes de confidentialité et de sécurité au cours des années. Cependant, un chercheur en sécurité Mac a signalé des vulnérabilités qu’il a trouvées dans l’outil qui auraient pu être exploitées par des attaquants pour prendre le contrôle total de l’ordinateur de la victime à DefCon cette année. selon filaire, Patrick Wardle a relevé deux points faibles lors de la conférence. Il a trouvé le premier dans la vérification de la signature de l’application, qui certifie l’intégrité de la mise à jour en cours d’installation et la vérifie pour s’assurer qu’il s’agit d’une nouvelle version de Zoom. En d’autres termes, il est chargé d’empêcher les attaquants de tromper le programme d’installation de mise à jour automatique en téléchargeant une version plus ancienne et plus vulnérable de l’application.

Wardle a découvert que les attaquants pouvaient contourner la vérification de signature en nommant leur fichier malveillant d’une certaine manière. Une fois à l’intérieur, ils peuvent rooter et prendre le contrôle du Mac de la victime. le bord Wardle dit que le bogue a été exposé à Zoom en décembre 2021, mais le correctif déployé est contenu autre un insecte. Cette deuxième vulnérabilité aurait pu donner aux attaquants un moyen de contourner l’outil de protection de Zoom qui a été mis en place pour s’assurer que la mise à jour fournit la dernière version de l’application. Wardle aurait découvert qu’un outil qui facilite la distribution des mises à jour de Zoom peut être amené à accepter une ancienne version du logiciel de visioconférence.

READ  Samsung fixe des objectifs ambitieux pour le Galaxy Z Flip 5

Zoom a également déjà corrigé cette faille, mais Wardell a trouvé une autre vulnérabilité, qu’il a également présentée lors de la conférence. Découvrez qu’il existe un moment entre la vérification automatique du programme d’installation du package logiciel et le processus d’installation réel qui permet aux attaquants d’injecter du code malveillant dans la mise à jour. Un package téléchargé apparemment destiné à l’installation peut conserver les autorisations de lecture et d’écriture d’origine permettant à tout utilisateur de le modifier. Cela signifie que même les utilisateurs sans accès root peuvent échanger son contenu avec du code malveillant et prendre le contrôle de l’ordinateur cible.

La société a déclaré le bord Ils travaillent actuellement sur un patch pour la nouvelle vulnérabilité révélée par Wardle. En tant que tel filaire Notez, cependant, que les attaquants ont besoin d’un accès actuel à l’appareil d’un utilisateur afin d’exploiter ces failles. Même s’il n’y a pas de danger immédiat pour la plupart des gens, Zoom conseille aux utilisateurs de « se tenir au courant de la dernière version » de l’application chaque fois qu’elle apparaît.