您好,登錄后才能下訂單哦!
本篇文章為大家展示了Zoom macOS客戶端版本中存在的兩個0-day漏洞怎樣的,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。
研究人員在Zoom網(wǎng)絡(luò)會議軟件的macOS客戶端版本中發(fā)現(xiàn)了兩個0-day漏洞。無權(quán)限的本地攻擊者可利用這兩個漏洞獲取root權(quán)限,訪問受害者的麥克風(fēng)和攝像頭。
Zoom已經(jīng)修復(fù)了這兩個漏洞。
這兩個漏洞是由安全研究人員Patrick Wardle和Jamf發(fā)現(xiàn)的。由于新冠疫情,在過去的數(shù)周中越來越多的員工居家辦公,Zoom的安全措施受到越來越多的關(guān)注。
要利用這兩個漏洞,本地攻擊者需要在系統(tǒng)上有一個立足點(diǎn),因此攻擊者首先需要從物理位置上接近受害者的計(jì)算機(jī)。另一個攻擊場景為遠(yuǎn)程攻擊者利用在目標(biāo)系統(tǒng)上先前存在的立足點(diǎn)造成目標(biāo)感染惡意軟件。
第一個漏洞源于Zoom安裝程序中的問題,該漏洞允許無權(quán)限的攻擊者獲取root權(quán)限。Zoom安裝程序使用了AuthorizationExecuteWithPrivileges應(yīng)用程序編程接口(API)功能,該功能被用于在無用戶交互的情況下安裝ZoomMacOS應(yīng)用程序(利用預(yù)安裝腳本)。
事實(shí)上,由于該API沒有驗(yàn)證以root權(quán)限執(zhí)行的某個二進(jìn)制文件,蘋果(Apple)已經(jīng)淘汰了該API。由于Zoom使用該API,這意味著無權(quán)限的本地攻擊者或惡意軟件能夠偷偷地篡改或替換該文件,將權(quán)限提升至root。
要利用該漏洞,本地攻擊者只要在安裝過程中修改某個二進(jìn)制文件,植入runwithroot腳本。由于該文件不會被驗(yàn)證,攻擊者最終可獲取root訪問權(quán)限。
攻擊者可利用第二個漏洞訪問Zoom用戶的麥克風(fēng)和攝像頭,從而記錄Zoom會議,或窺探受害者的私人生活,并且無需用戶訪問提示。
由于Zoom是個網(wǎng)絡(luò)會議軟件,它要求訪問系統(tǒng)麥克風(fēng)和攝像頭。雖然macOS最近的版本要求用戶對這些權(quán)限的明確許可,但是Zoom“例外地”允許第三方庫注入代碼。Wardle表示,惡意的第三方庫可以被加載到Zoom的進(jìn)程/地址空間,自動繼承Zoom的所有訪問權(quán)限,攻擊者最終可以控制這些攝像頭和麥克風(fēng)權(quán)限。
Wardle表示,“由于這種“例外的”授權(quán),我們展示了如何將惡意庫注入Zoom的可信進(jìn)程上下文中。這給予惡意軟件記錄所有Zoom會議的能力,或隨時在后臺啟動Zoom,訪問麥克風(fēng)和攝像頭。
“由于許多企業(yè)現(xiàn)在使用Zoom召開敏感的業(yè)務(wù)會議,前一個漏洞會造成問題。而后一個漏洞引起的問題在于,它為惡意軟件提供偷偷訪問麥克風(fēng)或攝像頭的機(jī)會,且沒有macOS告警或提示?!?/p>
上述內(nèi)容就是Zoom macOS客戶端版本中存在的兩個0-day漏洞怎樣的,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。