كمبيوتر

تعمل ميزة Zoom على إصلاح العيوب الأمنية في نظام Mac والتي قد تسمح للقراصنة بالتحكم في جهاز الضحية

[ad_1]

قام برنامج Zoom بإصلاح نقاط الضعف التي كان من الممكن أن تسمح للمتسللين بالاستفادة من الثغرة والسيطرة الكاملة على جهاز الضحية. تم العثور على المشكلات وإبلاغ Zoom في ديسمبر 2021 ولكن تمت مشاركتها في مؤتمر DefCon الأمني ​​بواسطة الباحث الأمني ​​في Mac باتريك واردل في لاس فيجاس الأسبوع الماضي. وقال إنه سلط الضوء على مشكلتين في ميزة التحديث التلقائي لمنصة اتصالات الفيديو العام الماضي ، وتم إصلاحهما. ومع ذلك ، فقد أدى الإصلاح أيضًا إلى ظهور ثغرة أمنية أخرى شاركها واردل على خشبة المسرح في المؤتمر. قام Zoom أيضًا بسد الخلل الثالث.

وفقًا لتقارير متعددة صادرة عن The Verge and Wired ، كان أول عيب أمني وجده Wardle ، وهو باحث أمني ومؤسس Objective-See Foundation الذي ينشئ أدوات أمان macOS مفتوحة المصدر ، في مثبت Zoom. كان الثاني في الأداة التي ساعدت في تأكيد تواقيع التشفير اللازمة لتثبيت التحديثات. قام برنامج Zoom بتصحيح الثغرات الأمنية وأصبح الإصدار المصحح متاحًا الآن للتنزيل.

ولكن كيف كشفت الثغرة الأمنية المستخدمين؟ يطلب مُثبِّت Zoom من المستخدمين إدخال بيانات اعتمادهم أو تواقيعهم المشفرة كأذونات خاصة لإزالة التطبيق أو تثبيته. بمجرد الانتهاء من ذلك ، يقوم تطبيق Zoom تلقائيًا بتنزيل وتثبيت تصحيحات الأمان عن طريق التحقق من التوقيع. ربما سمحت الثغرة الأولى للمهاجم باستبدال التوقيع الذي يقدم امتيازات ، مما يسمح للمثبت بتثبيت تحديث ضار واستغلاله.

تم العثور على الثغرة الأمنية الثانية في أداة سهلت فحص تواقيع التشفير. عندما يتم تثبيت تطبيق Zoom على جهاز Mac ، يستفيد النظام من أداة مساعدة macOS قياسية لتأكيد التوقيع والتحقق مما إذا كان التحديث الذي يتم تسليمه جديدًا – يقيد المتسللين بشكل أساسي تثبيت إصدار قديم معيب. وجد واردل أن عيبًا ما قد يسمح للقراصنة بخداع الأداة لقبول إصدار قديم ضعيف والسيطرة الكاملة على جهاز الضحية.

كانت هناك أيضًا ثغرة ثالثة وجدها واردل وناقشها على خشبة المسرح الأسبوع الماضي. وقال بعد تصحيح أول عيبين ، حيث تجري Zoom الآن فحص توقيعها بشكل آمن وسد فرصة هجوم الرجوع إلى إصدار أقدم ، لا تزال هناك فرصة ثالثة للمتسللين لاستغلال ثغرة. لقد لاحظ أن هناك لحظة بعد التحقق من صحة التوقيع وقبل تثبيت الحزمة على النظام حيث يمكن للمهاجمين حقن برامجهم الضارة في تحديث Zoom.

يمكن أن يحتفظ هذا البرنامج الضار بجميع الامتيازات وعمليات التحقق اللازمة لتثبيت التحديث. يمكن للمهاجم أن يجبر مستخدم تطبيق Zoom على إعادة تثبيت التحديث من أجل الحصول على فرص متعددة لإدخال تصحيح ضار والحصول على وصول الجذر إلى جهاز الضحية – تمامًا كما فعل واردل. ومع ذلك ، يقول الباحث الأمني ​​إنه لاستغلال أي من هذه العيوب ، يجب أن يكون لدى المتسلل بعض الوصول إلى جهاز الضحية. علاوة على ذلك ، قام Zoom أيضًا بسد العيب الثالث.


قد يتم إنشاء روابط الشركات التابعة تلقائيًا – راجع بيان الأخلاقيات الخاص بنا للحصول على التفاصيل.

احصل على آخر المستجدات من معرض الإلكترونيات الاستهلاكية على Gadgets 360 ، في مركز CES 2023 الخاص بنا.

[ad_2]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى