Zoom’un otomatik güncelleme seçeneği, kullanıcıların yıllar içinde birden fazla zımnilik ve güvenlik sorunu yaşayan video konferans yazılımının …

Zoom’un otomatik güncelleme seçeneği, kullanıcıların yıllar içinde birden fazla zımnilik ve güvenlik sorunu yaşayan video konferans yazılımının en son ve en inançlı sürümüne sahip olmalarını sağlıyor. Lakin bir Mac güvenlik araştırmacısı, araçta bulduğu güvenlik açıklarının, saldırganların bu yıl DefCon’da kurbanın bilgisayarının tam denetimini ele geçirmek için kullanılabileceğini bildirdi. Wired’ın bildirdiğine göre, Patrick Wardle konferans sırasında iki güvenlik açığı gösterdi. Bu açıklıkların birincisi, yüklenen güncellemenin bütünlüğünü onaylayan ve Zoom’un yeni bir sürümü olduğundan emin olmak için inceleyen uygulamanın imza denetiminde bulunuyordu. Öbür bir deyişle, saldırganların otomatik güncelleme yükleyicisini kandırarak uygulamanın daha eski ve daha savunmasız bir sürümünü indirmesini engellemekten sorumlu bir özellikti.
Wardle, saldırganların kötü hedefli yazılım belgelerini makul bir şekilde isimlendirerek imza denetimini atlayabileceklerini keşfetti. Saldırganlar, bu sürecin akabinde, root erişimi alabiliyor ve kurbanın Mac’ini denetim edebiliyorlar. Verge, Wardle’ın yanılgıyı Aralık 2021’de Zoom’a bildirdiğini, lakin sunulan düzeltmenin öbür bir kusur içerdiğini söylüyor.
Bu ikinci güvenlik açığı, saldırganlara, bir güncellemenin uygulamanın en son sürümünü sunduğundan emin olmak için uygulanan Zoom müdafaasını atlatmanın farklı bir yolunu vermiş olabilir. Wardle’ın, Zoom’un güncelleme dağıtımını kolaylaştıran bir aracı kandırarak video konferans yazılımının daha eski bir sürümünü kabul etmenin mümkün olduğu bildirildi.
Zoom bu yanılgıyı şimdi düzeltmiş durumda, fakat Wardle konferansta da sunduğu diğer bir güvenlik açığı daha buldu. Otomatik yükleyicinin bir yazılım paketini doğrulaması ile gerçek yükleme süreci arasında, bir saldırganın güncellemeye kötü hedefli kod eklemesine izin veren bir zaman dilimi bulunduğunu keşfetti. Yükleme maksatlı indirilen bir paket, görünüşe göre herhangi bir kullanıcının değişiklik yapmasına izin verirken, özgün okuma-yazma müsaadelerini koruyabiliyor. Bu, root erişimi olmayan kullanıcıların bile içeriğini kötü emelli kodla değiştirebileceği ve hedef aygıtın denetimini ele geçirebileceği manasına geliyor.
Şirket, The Verge’e Wardle’ın açıkladığı yeni güvenlik açığı için bir yama üzerinde çalıştığını söyledi. Lakin Wired’ın belirttiği gibi, saldırganların bu kusurlardan yararlanabilmeleri için bir kullanıcının aygıtına mevcut erişime sahip olmaları gerekiyor. Çoğu insan için acil bir tehlike olmasa bile Zoom, kullanıcılara uygulamanın en son sürümüne gelen güncellemeleri takip etmelerini tavsiye ediyor.