DeSouza
New member
Zoom’un otomatik güncelleme seçeneği, kullanıcıların yıllar ortasında birden çok kapalılık ve güvenlik sorunu yaşayan görüntü konferans yazılımının en son ve en inançlı sürümüne sahip olmalarını sağlıyor. Lakin bir Mac güvenlik araştırmacısı, araçta bulduğu güvenlik açıklarının, saldırganların bu yıl DefCon’da kurbanın bilgisayarının tam denetimini ele geçirmek için kullanılabileceğini bildirdi. Wired’ın bildirdiğine bakılırsa, Patrick Wardle konferans sırasında iki güvenlik açığı gösterdi. Bu açıklıkların birincisi, yüklenen güncellemenin bütünlüğünü onaylayan ve Zoom’un yeni bir sürümü olduğundan emin olmak için inceleyen uygulamanın imza denetiminde bulunuyordu. Diğer bir deyişle, saldırganların otomatik güncelleme yükleyicisini kandırarak uygulamanın daha eski ve daha savunmasız bir sürümünü indirmesini engellemekten sorumlu bir özellikti.
Wardle, saldırganların makûs emelli yazılım evraklarını belli bir biçimde isimlendirerek imza denetimini atlayabileceklerini keşfetti. Saldırganlar, bu sürecin akabinde, root erişimi alabiliyor ve kurbanın Mac’ini denetim edebiliyorlar. Verge, Wardle’ın yanılgıyı Aralık 2021’de Zoom’a bildirdiğini, fakat sunulan düzeltmenin öbür bir yanılgı içerdiğini söylüyor.
Bu ikinci güvenlik açığı, saldırganlara, bir güncellemenin uygulamanın en son sürümünü sunduğundan emin olmak için uygulanan Zoom muhafazasını atlatmanın farklı bir yolunu vermiş olabilir. Wardle’ın, Zoom’un güncelleme dağıtımını kolaylaştıran bir aracı kandırarak görüntü konferans yazılımının daha eski bir sürümünü kabul etmenin mümkün olduğu bildirildi.
Zoom bu yanılgıyı şu anda düzeltmiş durumda, lakin Wardle konferansta da sunduğu öteki bir güvenlik açığı daha buldu. Otomatik yükleyicinin bir yazılım paketini doğrulaması ile gerçek yükleme süreci içinde, bir saldırganın güncellemeye makus gayeli kod eklemesine müsaade veren bir vakit dilimi bulunduğunu keşfetti. Yükleme hedefli indirilen bir paket, görünüşe göre rastgele bir kullanıcının değişiklik yapmasına müsaade verirken, yepyeni okuma-yazma müsaadelerini koruyabiliyor. Bu, root erişimi olmayan kullanıcıların bile içeriğini berbat gayeli kodla değiştirebileceği ve gaye aygıtın denetimini ele geçirebileceği manasına geliyor.
Şirket, The Verge’e Wardle’ın deklare ettiğı yeni güvenlik açığı için bir yama üzerinde çalıştığını söylemiş oldu. Lakin Wired’ın belirttiği üzere, saldırganların bu kusurlardan yararlanabilmeleri için bir kullanıcının aygıtına mevcut erişime sahip olmaları gerekiyor. Birden fazla insan için acil bir tehlike olmasa bile Zoom, kullanıcılara uygulamanın en son sürümüne gelen güncellemeleri takip etmelerini tavsiye ediyor.
Wardle, saldırganların makûs emelli yazılım evraklarını belli bir biçimde isimlendirerek imza denetimini atlayabileceklerini keşfetti. Saldırganlar, bu sürecin akabinde, root erişimi alabiliyor ve kurbanın Mac’ini denetim edebiliyorlar. Verge, Wardle’ın yanılgıyı Aralık 2021’de Zoom’a bildirdiğini, fakat sunulan düzeltmenin öbür bir yanılgı içerdiğini söylüyor.
Bu ikinci güvenlik açığı, saldırganlara, bir güncellemenin uygulamanın en son sürümünü sunduğundan emin olmak için uygulanan Zoom muhafazasını atlatmanın farklı bir yolunu vermiş olabilir. Wardle’ın, Zoom’un güncelleme dağıtımını kolaylaştıran bir aracı kandırarak görüntü konferans yazılımının daha eski bir sürümünü kabul etmenin mümkün olduğu bildirildi.
Zoom bu yanılgıyı şu anda düzeltmiş durumda, lakin Wardle konferansta da sunduğu öteki bir güvenlik açığı daha buldu. Otomatik yükleyicinin bir yazılım paketini doğrulaması ile gerçek yükleme süreci içinde, bir saldırganın güncellemeye makus gayeli kod eklemesine müsaade veren bir vakit dilimi bulunduğunu keşfetti. Yükleme hedefli indirilen bir paket, görünüşe göre rastgele bir kullanıcının değişiklik yapmasına müsaade verirken, yepyeni okuma-yazma müsaadelerini koruyabiliyor. Bu, root erişimi olmayan kullanıcıların bile içeriğini berbat gayeli kodla değiştirebileceği ve gaye aygıtın denetimini ele geçirebileceği manasına geliyor.
Şirket, The Verge’e Wardle’ın deklare ettiğı yeni güvenlik açığı için bir yama üzerinde çalıştığını söylemiş oldu. Lakin Wired’ın belirttiği üzere, saldırganların bu kusurlardan yararlanabilmeleri için bir kullanıcının aygıtına mevcut erişime sahip olmaları gerekiyor. Birden fazla insan için acil bir tehlike olmasa bile Zoom, kullanıcılara uygulamanın en son sürümüne gelen güncellemeleri takip etmelerini tavsiye ediyor.