
Zoom'un otomatik güncelleme seçeneği, kullanıcıların yıllar içinde birden fazla kapalılık ve güvenlik sorunu yaşayan görüntü konferans yazılımının en son ve en inançlı sürümüne sahip olmalarını sağlıyor. Fakat bir Mac güvenlik araştırmacısı, araçta bulduğu güvenlik açıklarının, saldırganların bu yıl DefCon'da kurbanın bilgisayarının tam denetimini ele geçirmek için kullanılabileceğini bildirdi. Wired'ın bildirdiğine nazaran, Patrick Wardle konferans sırasında iki güvenlik açığı gösterdi. Bu açıklıkların birincisi, yüklenen güncellemenin bütünlüğünü onaylayan ve Zoom'un yeni bir sürümü olduğundan emin olmak için inceleyen uygulamanın imza denetiminde bulunuyordu. Diğer bir deyişle, saldırganların otomatik güncelleme yükleyicisini kandırarak uygulamanın daha eski ve daha savunmasız bir sürümünü indirmesini engellemekten sorumlu bir özellikti.
Wardle, saldırganların berbat emelli yazılım belgelerini belli bir biçimde isimlendirerek imza denetimini atlayabileceklerini keşfetti. Saldırganlar, bu sürecin akabinde, root erişimi alabiliyor ve kurbanın Mac'ini denetim edebiliyorlar. Verge, Wardle'ın yanılgıyı Aralık 2021'de Zoom'a bildirdiğini, lakin sunulan düzeltmenin öbür bir yanılgı içerdiğini söylüyor.
Bu ikinci güvenlik açığı, saldırganlara, bir güncellemenin uygulamanın en son sürümünü sunduğundan emin olmak için uygulanan Zoom muhafazasını atlatmanın farklı bir yolunu vermiş olabilir. Wardle'ın, Zoom'un güncelleme dağıtımını kolaylaştıran bir aracı kandırarak görüntü konferans yazılımının daha eski bir sürümünü kabul etmenin mümkün olduğu bildirildi.
Zoom bu yanılgıyı şu anda düzeltmiş durumda, fakat Wardle konferansta da sunduğu öteki bir güvenlik açığı daha buldu. Otomatik yükleyicinin bir yazılım paketini doğrulaması ile gerçek yükleme süreci ortasında, bir saldırganın güncellemeye makûs emelli kod eklemesine müsaade veren bir vakit dilimi bulunduğunu keşfetti. Yükleme emelli indirilen bir paket, görünüşe nazaran rastgele bir kullanıcının değişiklik yapmasına müsaade verirken, orjinal okuma-yazma müsaadelerini koruyabiliyor. Bu, root erişimi olmayan kullanıcıların bile içeriğini makus hedefli kodla değiştirebileceği ve amaç aygıtın denetimini ele geçirebileceği manasına geliyor.
Şirket, The Verge'e Wardle'ın açıkladığı yeni güvenlik açığı için bir yama üzerinde çalıştığını söyledi. Lakin Wired'ın belirttiği üzere, saldırganların bu kusurlardan yararlanabilmeleri için bir kullanıcının aygıtına mevcut erişime sahip olmaları gerekiyor. Birçok insan için acil bir tehlike olmasa bile Zoom, kullanıcılara uygulamanın en son sürümüne gelen güncellemeleri takip etmelerini tavsiye ediyor.