一名安全专家近日发现利用 macOS 端 Zoom 应用程序,利用掌控整个系统权限的端洞黑的攻击方式。本周五在拉斯维加斯召开的安装 Def Con 黑客大会上,Mac 安全专家帕特里克·沃德尔(Patrick Wardle)在演讲中详细介绍了这个漏洞细节。器漏 虽然 Zoom 已经修复了演示中的接管部分 BUG
,但是利用沃德尔还演示了一个尚未修复
、高防服务器依然可以影响 macOS 系统的端洞黑的漏洞 。该漏洞通过 Zoom 应用的安装安装器进行入侵
,虽然在首次添加到 macOS 的器漏时候需要用户输入系统密码,不过沃德尔表示可以通过超级用户权限在后台执行自动升级功能
。接管 在 Zoom 发布修复更新之后,利用在安装新的模板下载端洞黑的安装包的时候都需要审查是否经过 Zoom 加密签署 。不过这种审查方式依然存在缺陷
,安装任意文件只需要修改为和 Zoom 签署认证相同的器漏文件名称就可以通过测试
,因此攻击者可以伪装任意恶意程序,接管并通过提权来掌控系统
、 其结果是源码库一种权限提升攻击方式,需要攻击者已经获得了对目标系统的初始访问权限,然后利用漏洞来获得更高级别的访问权限
。 在这种情况下,攻击者从受限用户帐户开始
,但升级为最强大的用户类型——称为“superuser”或“root”——允许他们添加、删除或修改机器上的香港云服务器任何文件 。 沃德尔在去年 12 月向 Zoom 报告了这个问题。虽然 Zoom 随后发布了一个修复补丁,但是令他沮丧的这个修复补丁包含另一个错误
,这意味着该漏洞仍然可以以稍微更迂回的方式利用,因此他向 Zoom 披露了第二个错误,并等待了八个月才发布研究。免费模板 沃德尔表示:“对我来说,我不仅向 Zoom 报告了错误,还报告了错误以及如何修复代码
,所以等了六
、七、八个月,知道所有 Mac 版本的 Zoom 都在用户的计算机上仍然易受攻击,真是云计算令人沮丧”
。
