AppleInsider cuenta con el respaldo de su audiencia y puede ganar comisiones como afiliado de Amazon y socio afiliado en compras calificadas. Estas asociaciones de afiliados no afectan nuestro contenido editorial.
Zoom ha lanzado un parche para su aplicación Mac, solucionando una vulnerabilidad en su función de actualización automática que podría otorgar privilegios de root de macOS a un atacante.
Revelado en la conferencia de piratería Def Con el viernes, Patrick Wardle de Objective-See detalló una vulnerabilidad sin parche en Zoom. Después de varios intentos, Zoom lanzó otro parche el sábado para intentar deshacerse del exploit.
A pesar de seguir los protocolos de divulgación responsable e informar a Zoom en diciembre de 2021, Wardle descubrió que los intentos de Zoom para corregir el error explotable eran algo insuficientes.
Wardle descubrió un ataque de escalada de privilegios en la aplicación Zoom, específicamente uno que aprovecha el instalador de Zoom. Después de pedirle a un usuario que ingrese su contraseña durante la primera instalación en una Mac, la actualización automática continuó funcionando con privilegios de superusuario.
Otras actualizaciones de Zoom requerirían instalar el actualizador después de verificar que Zoom lo firmó. Sin embargo, Wardle descubrió que el actualizador funcionaría con cualquier archivo con el mismo nombre que el certificado de firma de Zoom, creando una oportunidad para un ataque.
De manera frustrante, Wardle le dijo a Zoom en diciembre, pero luego vio que una solución inicial contenía otro error que mantenía la vulnerabilidad explotable. Wardle luego le contó a Zoom sobre el segundo error y esperó.
Semanas antes de Def Con, Zoom lanzó un parche para corregir el error inicial, pero eso también tenía un elemento explotable que permitía que el exploit funcionara.
El 13 de agosto, Zoom lanzó otro parche para su cliente macOS, una vez más dirigido a la misma vulnerabilidad. La página del boletín de seguridad describe el problema que afecta a los clientes de Zoom para macOS desde la versión 5.7.3 en adelante, y el parche lleva la aplicación a la versión 5.11.5.