El instalador de Zoom para macOS todavía tiene una vulnerabilidad de seguridad que ofrece privilegios de sistema elevados.

El instalador de Zoom para macOS todavía tiene una vulnerabilidad de seguridad que ofrece privilegios de sistema elevados.

La versión macOS de Zoom, especialmente su instalador, expone las computadoras y portátiles de Apple a una grave vulnerabilidad de seguridad. Si se usa correctamente, un error que existe en la configuración de la aplicación Zoom puede dar a un atacante un control completo sobre una computadora Mac. Cabe señalar que Zoom intentó corregir la configuración, pero no pudo corregir el error por completo.

El especialista en seguridad de Mac, Patrick Wardle, presentó sus hallazgos sobre la vulnerabilidad de seguridad en la conferencia de hackers Def Con en Las Vegas el viernes. Si bien Zoom solucionó algunos errores, Wardle pudo probar con éxito una vulnerabilidad sin parches que aún afecta a macOS.

Es interesante notar que Apple requiere que el usuario o propietario que instala cualquier software ingrese su contraseña de inicio de sesión. Sin embargo, Wardle encontró una función de actualización automática que pudo ejecutar en segundo plano como root.

Un atacante potencial podría explotar esta vulnerabilidad simplemente porque el instalador de Zoom debe ejecutarse con derechos de usuario especiales . Se produce un caso especial al instalar y desinstalar la aplicación Zoom en una computadora macOS.

Durante cada proceso de instalación, la función de actualización verifica si el instalador ha sido firmado criptográficamente por Zoom. Sin embargo, un error en el método de verificación ha otorgado privilegios elevados a cualquier archivo con el mismo nombre que el certificado de firma de Zoom.

En pocas palabras, un atacante podría potencialmente lanzar cualquier tipo de malware. Este es un ataque de escalada de privilegios y generalmente comienza dentro de una cuenta restringida a nivel del sistema. El error del instalador de Zoom esencialmente otorgó al atacante acceso «SuperUser» o «ROOT».

Wardle es el fundador de la Fundación Objective-See. Siguió los protocolos de divulgación adecuados al alertar a Zoom sobre el error. Wardle incluso sugirió una forma de corregir el error. Esto fue en diciembre de 2021.

Según Wardle, Zoom solucionó el error semanas antes del evento Def Con. Sin embargo, el error todavía estaba en uso. Aunque Zoom ha cambiado la forma en que funciona el instalador, un atacante aún puede agregar, eliminar o modificar archivos mucho más allá del nivel de acceso de una cuenta normal.

Fuente: Borde

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *