一名安全专家近日发现利用 macOS 端 Zoom 应用程序 ,利用掌控整个系统权限的端洞黑的攻击方式 。本周五在拉斯维加斯召开的安装 Def Con 黑客大会上,Mac 安全专家帕特里克·沃德尔(Patrick Wardle)在演讲中详细介绍了这个漏洞细节。器漏

虽然 Zoom 已经修复了演示中的接管部分 BUG ,但是利用沃德尔还演示了一个尚未修复 、高防服务器依然可以影响 macOS 系统的端洞黑的漏洞。该漏洞通过 Zoom 应用的安装安装器进行入侵 ,虽然在首次添加到 macOS 的器漏时候需要用户输入系统密码 ,不过沃德尔表示可以通过超级用户权限在后台执行自动升级功能 。接管
在 Zoom 发布修复更新之后,利用在安装新的亿华云端洞黑的安装包的时候都需要审查是否经过 Zoom 加密签署。不过这种审查方式依然存在缺陷,安装任意文件只需要修改为和 Zoom 签署认证相同的器漏文件名称就可以通过测试,因此攻击者可以伪装任意恶意程序,接管并通过提权来掌控系统 、
其结果是免费模板一种权限提升攻击方式 ,需要攻击者已经获得了对目标系统的初始访问权限,然后利用漏洞来获得更高级别的访问权限 。 在这种情况下 ,攻击者从受限用户帐户开始 ,但升级为最强大的用户类型——称为“superuser”或“root”——允许他们添加、删除或修改机器上的源码下载任何文件 。

沃德尔在去年 12 月向 Zoom 报告了这个问题。虽然 Zoom 随后发布了一个修复补丁,但是令他沮丧的这个修复补丁包含另一个错误 ,这意味着该漏洞仍然可以以稍微更迂回的方式利用 ,因此他向 Zoom 披露了第二个错误,并等待了八个月才发布研究。香港云服务器
沃德尔表示:“对我来说 ,我不仅向 Zoom 报告了错误,还报告了错误以及如何修复代码,所以等了六 、七 、八个月,知道所有 Mac 版本的 Zoom 都在用户的计算机上仍然易受攻击,真是云计算令人沮丧”。