Il ricercatore di sicurezza Patrick Wardle ha svelato tre vulnerabilità in Zoom che possono essere sfruttate per ottenere l’accesso root a macOS e prendere il controllo del Mac. I dettagli sono stati divulgati durante la conferenza Def Con di Las Vegas. La software house californiana ha corretto due bug, mentre per il terzo verrà rilasciato un fix nei prossimi giorni. Per evitare rischi è sempre consigliata l’installazione di un antivirus, come Norton 360 Premium.
Attenzione all’aggiornamento automatico
La funzionalità di aggiornamento automatico è stata introdotta da Zoom a novembre 2021. Prima di avviare l’installazione su macOS è necessario inserire una password. Il sistema operativo verifica quindi la firma digitale per confermare l’integrità dell’aggiornamento e per evitare un “downgrade attack”, ovvero l’installazione di una vecchia versione vulnerabile di Zoom.
Patrick Wardle ha scoperto che il controllo della firma non viene effettuato correttamente, per cui un malintenzionato potrebbe sostituire l’aggiornamento con un file qualsiasi (malware). Ciò comporta l’esecuzione con privilegi elevati e l’accesso root, con il quale è possibile aggiungere, modificare e cancellare ogni file.
Il secondo bug, presente nel tool usato da Zoom per distribuire l’aggiornamento (updater.app), consente invece di installare una versione vulnerabile di Zoom. Entrambi i problemi sono stati risolti dalla software house. Durante la conferenza Def Con, il ricercatore di sicurezza ha svelato i dettagli di una terza vulnerabilità.
Un cybercriminale potrebbe sfruttare l’intervallo di tempo tra la verifica della firma digitale e l’installazione dell’aggiornamento per iniettare il codice infetto nell’update, sfruttando i privilegi di root per prendere il controllo del Mac. Zoom ha comunicato che rilascerà presto una patch anche per questo bug.