本篇文章为大家展示了Zoom macOS客户端版本中存在的两个0-day漏洞怎样的,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
研究人员在Zoom网络会议软件的macOS客户端版本中发现了两个0-day漏洞。无权限的本地攻击者可利用这两个漏洞获取root权限,访问受害者的麦克风和摄像头。
Zoom已经修复了这两个漏洞。
这两个漏洞是由安全研究人员Patrick Wardle和Jamf发现的。由于新冠疫情,在过去的数周中越来越多的员工居家办公,Zoom的安全措施受到越来越多的关注。
要利用这两个漏洞,本地攻击者需要在系统上有一个立足点,因此攻击者首先需要从物理位置上接近受害者的计算机。另一个攻击场景为远程攻击者利用在目标系统上先前存在的立足点造成目标感染恶意软件。
第一个漏洞源于Zoom安装程序中的问题,该漏洞允许无权限的攻击者获取root权限。Zoom安装程序使用了AuthorizationExecuteWithPrivileges应用程序编程接口(API)功能,该功能被用于在无用户交互的情况下安装ZoomMacOS应用程序(利用预安装脚本)。
事实上,由于该API没有验证以root权限执行的某个二进制文件,苹果(Apple)已经淘汰了该API。由于Zoom使用该API,这意味着无权限的本地攻击者或恶意软件能够偷偷地篡改或替换该文件,将权限提升至root。
要利用该漏洞,本地攻击者只要在安装过程中修改某个二进制文件,植入runwithroot脚本。由于该文件不会被验证,攻击者最终可获取root访问权限。
攻击者可利用第二个漏洞访问Zoom用户的麦克风和摄像头,从而记录Zoom会议,或窥探受害者的私人生活,并且无需用户访问提示。
由于Zoom是个网络会议软件,它要求访问系统麦克风和摄像头。虽然macOS最近的版本要求用户对这些权限的明确许可,但是Zoom“例外地”允许第三方库注入代码。Wardle表示,恶意的第三方库可以被加载到Zoom的进程/地址空间,自动继承Zoom的所有访问权限,攻击者最终可以控制这些摄像头和麦克风权限。
Wardle表示,“由于这种“例外的”授权,我们展示了如何将恶意库注入Zoom的可信进程上下文中。这给予恶意软件记录所有Zoom会议的能力,或随时在后台启动Zoom,访问麦克风和摄像头。
“由于许多企业现在使用Zoom召开敏感的业务会议,前一个漏洞会造成问题。而后一个漏洞引起的问题在于,它为恶意软件提供偷偷访问麦克风或摄像头的机会,且没有macOS告警或提示。”
上述内容就是Zoom macOS客户端版本中存在的两个0-day漏洞怎样的,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。