新聞中心
?一名安全專家近日發(fā)現(xiàn)利用 macOS 端 Zoom 應(yīng)用程序,掌控整個(gè)系統(tǒng)權(quán)限的攻擊方式。本周五在拉斯維加斯召開(kāi)的 Def Con 黑客大會(huì)上,Mac 安全專家帕特里克·沃德?tīng)枺≒atrick Wardle)在演講中詳細(xì)介紹了這個(gè)漏洞細(xì)節(jié)。

10年積累的成都網(wǎng)站設(shè)計(jì)、網(wǎng)站制作經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站策劃后付款的網(wǎng)站建設(shè)流程,更有永州免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
雖然 Zoom 已經(jīng)修復(fù)了演示中的部分 BUG,但是沃德?tīng)栠€演示了一個(gè)尚未修復(fù)、依然可以影響 macOS 系統(tǒng)的漏洞。該漏洞通過(guò) Zoom 應(yīng)用的安裝器進(jìn)行入侵,雖然在首次添加到 macOS 的時(shí)候需要用戶輸入系統(tǒng)密碼,不過(guò)沃德?tīng)柋硎究梢酝ㄟ^(guò)超級(jí)用戶權(quán)限在后臺(tái)執(zhí)行自動(dòng)升級(jí)功能。
在 Zoom 發(fā)布修復(fù)更新之后,在安裝新的安裝包的時(shí)候都需要審查是否經(jīng)過(guò) Zoom 加密簽署。不過(guò)這種審查方式依然存在缺陷,任意文件只需要修改為和 Zoom 簽署認(rèn)證相同的文件名稱就可以通過(guò)測(cè)試,因此攻擊者可以偽裝任意惡意程序,并通過(guò)提權(quán)來(lái)掌控系統(tǒng)、
其結(jié)果是一種權(quán)限提升攻擊方式,需要攻擊者已經(jīng)獲得了對(duì)目標(biāo)系統(tǒng)的初始訪問(wèn)權(quán)限,然后利用漏洞來(lái)獲得更高級(jí)別的訪問(wèn)權(quán)限。 在這種情況下,攻擊者從受限用戶帳戶開(kāi)始,但升級(jí)為最強(qiáng)大的用戶類型——稱為“superuser”或“root”——允許他們添加、刪除或修改機(jī)器上的任何文件。
沃德?tīng)栐谌ツ?12 月向 Zoom 報(bào)告了這個(gè)問(wèn)題。雖然 Zoom 隨后發(fā)布了一個(gè)修復(fù)補(bǔ)丁,但是令他沮喪的這個(gè)修復(fù)補(bǔ)丁包含另一個(gè)錯(cuò)誤,這意味著該漏洞仍然可以以稍微更迂回的方式利用,因此他向 Zoom 披露了第二個(gè)錯(cuò)誤,并等待了八個(gè)月才發(fā)布研究。
沃德?tīng)柋硎荆骸皩?duì)我來(lái)說(shuō),我不僅向 Zoom 報(bào)告了錯(cuò)誤,還報(bào)告了錯(cuò)誤以及如何修復(fù)代碼,所以等了六、七、八個(gè)月,知道所有 Mac 版本的 Zoom 都在用戶的計(jì)算機(jī)上仍然易受攻擊,真是令人沮喪”。
網(wǎng)站名稱:利用macOS端Zoom安裝器漏洞黑客可以接管你的Mac
網(wǎng)站地址:http://www.5511xx.com/article/dppdpip.html


咨詢
建站咨詢
