利用macOS端Zoom安裝器漏洞 黑客可以接管你的Mac


一名安全專傢近日發現利用macOS端Zoom應用程序,掌控整個系統權限的攻擊方式。本周五在拉斯維加斯召開的DefCon黑客大會上,Mac安全專傢帕特裡克·沃德爾(PatrickWardle)在演講中詳細介紹這個漏洞細節。

雖然 Zoom 已經修復演示中的部分 BUG,但是沃德爾還演示一個尚未修復、依然可以影響 macOS 系統的漏洞。該漏洞通過 Zoom 應用的安裝器進行入侵,雖然在首次添加到 macOS 的時候需要用戶輸入系統密碼,不過沃德爾表示可以通過超級用戶權限在後臺執行自動升級功能。

在 Zoom 發佈修復更新之後,在安裝新的安裝包的時候都需要審查是否經過 Zoom 加密簽署。不過這種審查方式依然存在缺陷,任意文件隻需要修改為和 Zoom 簽署認證相同的文件名稱就可以通過測試,因此攻擊者可以偽裝任意惡意程序,並通過提權來掌控系統、

其結果是一種權限提升攻擊方式,需要攻擊者已經獲得對目標系統的初始訪問權限,然後利用漏洞來獲得更高級別的訪問權限。 在這種情況下,攻擊者從受限用戶帳戶開始,但升級為最強大的用戶類型——稱為“superuser”或“root”——允許他們添加、刪除或修改機器上的任何文件。

沃德爾在去年 12 月向 Zoom 報告這個問題。雖然 Zoom 隨後發佈一個修復補丁,但是令他沮喪的這個修復補丁包含另一個錯誤,這意味著該漏洞仍然可以以稍微更迂回的方式利用,因此他向 Zoom 披露第二個錯誤,並等待八個月才發佈研究。

沃德爾表示:“對我來說,我不僅向 Zoom 報告錯誤,還報告錯誤以及如何修復代碼,所以等六、七、八個月,知道所有 Mac 版本的 Zoom 都在用戶的計算機上仍然易受攻擊,真是令人沮喪”。


相關推薦

2022-08-16

Zoom 的 macOS 安裝包內,需要特別的用戶權限來執行。通過利用該工具,沃德爾利用 Zoom 安裝包的加密簽名來安裝惡意程序。接下來,攻擊者可以接管用戶的系統,允許修改、刪除和添加文件。在引用 Zoom 的更新之後,沃德爾表示

2022-08-17

存在於macOS系統中的漏洞,可以瀏覽系統上的任意文件。利用這個漏洞,黑客可以繞過所有的Mac安全防護層、更改核心系統文件、訪問網絡攝像頭。蘋果雖然在去年發佈修復補丁,不過在舊版macOS系統中依然存在。去年 10 月,蘋

2022-08-21

件傳輸到其他蘋果設備,就是基於這個AWDL協議完成的。利用這個漏洞,Google的研究人員花6個月的時間,成功控制隔壁房間的一臺蘋果手機。入侵過程隻要2分鐘左右,就可以訪問手機上的所有數據,包括瀏覽信息、下載照片,甚

2022-09-13

們知道有報告說這個安全漏洞"可能已經被積極利用"。該漏洞(被追蹤為CVE-2022-32917)可能允許惡意制作的應用程序以內核權限執行任意代碼。一位匿名研究人員向蘋果公司報告,它在iOS 15.7和iPadOS 15.7、macOS Mo

2024-03-22

始,Haboob SA 的阿卜杜勒-阿齊茲-哈裡裡(Abdul Aziz Hariri)利用一個 Adobe Reader 漏洞,結合 API 限制繞過和命令註入漏洞,在 macOS 上執行代碼,贏得 50000 美元。Synacktiv 利用整數溢出功能,在 30 秒內入侵帶有車輛 (VEH) CAN 總線控制功

2023-05-20

設備的安全性。這些漏洞如果不及時修復,可能會被黑客利用,造成用戶的隱私泄露或數據損失。iOS/iPadOS 15.7.6系統修復兩個已被證明被黑客利用的WebKit安全漏洞,這些漏洞可能導致惡意網頁執行任意代碼。iOS / iPadOS 16.5系統修

2023-07-12

在於WebKit中的漏洞進行修復。據相關證據顯示,已有黑客利用該漏洞發起攻擊,可以執行任意代碼。因此,強烈建議用戶盡快進行系統升級。iOS/iPadOS 16.5.1和macOS Ventura 13.4.1的用戶可以在幾分鐘內完成此次較小體積的RSR更新下載

2022-07-12

不熟悉這個機制,我們將教你如何在你的兼容Mac上下載和安裝最新的macOS 13 Venture公開測試版。如何在你兼容的Mac上安裝macOS 13 VenturamacOS 13 Ventura在裝有M1或M2系列芯片的Mac上配備新的階段管理多任務界面。它為用戶打開一個控制

2024-03-28

究人員周三表示,他們在2023年觀察到97個這樣的高危並被利用的漏洞,而2022年隻有62個,增加50%。在 97 個0day漏洞中,研究人員能夠確定其中 58 個漏洞的威脅者動機。其中 48 個漏洞歸因於間諜行為,其餘 10 個歸因於出於經濟動

2022-11-16

佐治亞大學的研究人員利用機器學習和人工智能開發一款名為ChatterHub的應用程序,它能夠將智能傢居的安全問題暴露出來。該應用程序主要針對智能傢居中樞,它通常是智能傢居網絡的中心點,可用於控制大多數其他設備。你

2023-01-31

惡意的黑客是否也發現這個漏洞,並在Facebook修復它之前利用它,Meta公司沒有立即回應評論請求。

2024-03-26

戶在使用 Java 時應盡可能暫緩升級到 macOS 14.4,還有一些安裝 14.4 的用戶報告集線器和顯示器的問題。此更新為 Mac 提供錯誤修復,包括:- 可能無法識別連接到外部顯示器的 USB 集線器- 為專業音樂應用程序設計的受版權保護的

2022-06-30

涉及破紀錄的分佈式拒絕服務(DDoS)攻擊,但它通常是利用未及時修補的 SOHO 設備漏洞來部署的。圖 4 - ZuoRAT 惡意軟件的全球分佈安裝後,ZuoRAT 會枚舉連接到受感染路由器的設備。接著威脅參與者可利用 DNS / HTTP 劫持,引導聯

2024-05-12

復CVE-2024-4671漏洞,這是Chrome在2024年修復的第5個已經遭到利用的安全漏洞,也就是屬於零日漏洞范疇。基於安全性考慮通常新版本發佈時谷歌不會立即透露漏洞的完整細節避免更多黑客利用漏洞展開攻擊,待大多數用戶已經更新