Zoomのハッキングで、macOSのroot アクセスが可能になるバグが存在

Zoomはバグを塞ぐパッチを発行しましたが、セキュリティ研究者は、攻撃者が ZoomのmacOS バージョンを利用して、オペレーティング システム全体にアクセスできる方法を発見したとのことです。

エクスプロイトの詳細は、金曜日にラスベガスで開催された Def Conハッキング カンファレンスで MacセキュリティスペシャリストのPatrick Wardle 氏が行ったプレゼンテーションで公開されました。

関連するバグの一部は、Zoom によってすでに修正されていますが、研究者は、現在もシステムに影響を与えるパッチが適用されていない脆弱性も 1 つ提示しました。

このエクスプロイトは、Zoom アプリケーションのインストーラーをターゲットにすることで機能します。このインストーラーは、コンピューターからメインの Zoom アプリケーションをインストールまたは削除するために、特別なユーザー権限で実行する必要があります。

インストーラーは、最初にアプリケーションをシステムに追加する際にユーザーにパスワードの入力を要求しますが、Wardle氏はその後、自動更新機能がスーパーユーザー権限でバックグラウンドで継続的に実行されることを発見しました。

Zoom がアップデートを発行すると、アップデーター機能は、Zoom によって暗号署名されていることを確認した後、新しいパッケージをインストールします。しかし、チェック方法の実装方法にバグがあったため、Zoomの署名証明書と同じ名前のファイルをアップデーターに与えるだけでテストに合格することができました。昇格された権限を持つアップデーター。

その結果、特権エスカレーション攻撃が発生します。これは、攻撃者がターゲット システムへの最初のアクセス権を既に取得していると想定し、エクスプロイトを使用してより高いレベルのアクセス権を取得します。この場合、攻撃者は制限付きのユーザーアカウントで開始しますが、「スーパーユーザー」または「ルート」と呼ばれる最も強力なユーザー タイプにエスカレートし、マシン上の任意のファイルを追加、削除、または変更できるようにします。

Wardle氏は、macOS 用のオープンソース セキュリティツールを作成する非営利団体である Objective-See Foundation の創設者です。以前、Def Conと同じ週に開催された Black Hat サイバーセキュリティ カンファレンスで、Wardleは、営利企業による彼のオープンソース セキュリティ ソフトウェアから持ち出されたアルゴリズムの不正使用について詳しく説明しました。

(via The Verge

Last Updated on 2022年8月13日 by Editor

※このサイトの記事には「噂」や「疑惑」など、不確定な情報が含まれています。ご了承ください。(管理人)

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です