Der Zoom-Installer für macOS weist noch eine Sicherheitslücke auf, die erhöhte Systemrechte bietet.

Der Zoom-Installer für macOS weist noch eine Sicherheitslücke auf, die erhöhte Systemrechte bietet.

Die macOS-Version von Zoom, insbesondere ihr Installationsprogramm, setzt Apple-Computer und -Laptops einer ernsthaften Sicherheitslücke aus. Bei richtiger Anwendung kann ein Fehler im Setup der Zoom-Anwendung einem Angreifer die vollständige Kontrolle über einen Mac-Computer geben. Es ist zu beachten, dass Zoom versucht hat, die Einstellung zu beheben, den Fehler jedoch nicht vollständig beheben konnte.

Der Mac-Sicherheitsspezialist Patrick Wardle stellte am Freitag auf der Hackerkonferenz Def Con in Las Vegas seine Erkenntnisse zu der Sicherheitslücke vor. Während Zoom einige Fehler behoben hat, konnte Wardle erfolgreich eine ungepatchte Schwachstelle nachweisen, die immer noch macOS betrifft.

Es ist interessant festzustellen, dass Apple vom Benutzer oder Eigentümer, der eine Software installiert, die Eingabe seines Anmeldekennworts verlangt. Wardle fand jedoch eine Auto-Update-Funktion, die er als Root im Hintergrund ausführen konnte.

Ein potenzieller Angreifer könnte diese Schwachstelle einfach ausnutzen, weil der Zoom-Installer mit speziellen Benutzerrechten ausgeführt werden muss . Ein Sonderfall tritt bei der Installation und Deinstallation der Zoom-App auf einem macOS-Computer auf.

Bei jedem Installationsvorgang prüft die Update-Funktion, ob der Installer von Zoom kryptografisch signiert wurde. Ein Fehler in der Überprüfungsmethode hat jedoch jeder Datei mit demselben Namen wie das Zoom-Signaturzertifikat erhöhte Rechte gewährt.

Einfach ausgedrückt, ein Angreifer könnte möglicherweise jede Art von Malware starten. Dies ist ein Privilegien-Eskalationsangriff und beginnt normalerweise innerhalb eines eingeschränkten Kontos auf Systemebene. Der Zoom-Installer-Fehler gewährte dem Angreifer im Wesentlichen „SuperUser“- oder „ROOT“-Zugriff.

Wardle ist der Gründer der Objective-See Foundation. Er befolgte die ordnungsgemäßen Offenlegungsprotokolle, indem er Zoom auf den Fehler aufmerksam machte. Wardle schlug sogar einen Weg vor, den Fehler zu beheben. Das war im Dezember 2021.

Laut Wardle hat Zoom den Fehler Wochen vor dem Def Con-Event behoben. Der Fehler wurde jedoch weiterhin verwendet. Obwohl Zoom die Funktionsweise des Installationsprogramms geändert hat, kann ein Angreifer immer noch Dateien hinzufügen, entfernen oder ändern, die weit über die Zugriffsebene eines normalen Kontos hinausgehen.

Quelle: Rand

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert