Getty Resimleri
Yakınlaştırmayı Mac’te kullanıyorsanız, manuel güncelleme zamanı gelmiştir. Video konferans yazılımının en son güncellemesi, kötü amaçlı programların yükseltilmiş yükleme güçlerini kullanmasına, artırılmış ayrıcalıklar ve sistem denetimi sağlamasına izin verebilecek bir otomatik güncelleme güvenlik açığını giderir.
Güvenlik açığı İlk olarak Patrick Wardle tarafından keşfedildi, kar amacı gütmeyen bir Mac OS güvenlik grubu olan Objective-See Foundation’ın kurucusu. Wardle, geçen hafta Def Con’daki bir konuşmada Zoom’un yükleyicisinin yükleme veya kaldırma sırasında nasıl bir kullanıcı şifresi istediğini, ancak varsayılan olarak etkin olan otomatik güncelleme işlevinin buna ihtiyaç duymadığını ayrıntılı olarak anlattı. Wardle, Zoom’un güncelleyicisinin kök kullanıcıya ait olduğunu ve bu kullanıcı olarak çalıştığını tespit etti.

Yalnızca Zoom istemcileri ayrıcalıklı arka plan programına bağlanabildiğinden ve yalnızca Zoom tarafından imzalanmış paketler çıkarılabildiğinden güvenli görünüyordu. Sorun şu ki, doğrulama denetleyicisine sadece aradığı paketin adını ileterek (“Zoom Video ... Certification Authority Apple Root CA.pkg
“), bu kontrol atlanabilir. Bu, kötü niyetli aktörlerin Zoom’u daha hızlı, daha az güvenli bir sürüme düşürmeye zorlayabileceği veya hatta sisteme kök erişimi sağlayabilecek tamamen farklı bir paket geçirebileceği anlamına geliyordu.
Wardle, konuşmasından önce bulgularını Zoom’a açıkladı ve güvenlik açığının bazı yönleri ele alındı, ancak Wardle’ın Cumartesi günkü konuşmasından itibaren temel kök erişimi hala mevcuttu. Zoom aynı gün bir güvenlik bülteni yayınladı ve hemen ardından Zoom 5.11.5 (9788) sürümü için bir yama yayınladı. Güncellemeyi doğrudan Zoom’dan indirebilir veya “Güncellemeleri kontrol et” için menü çubuğu seçeneklerinize tıklayabilirsiniz. Birden çok nedenden dolayı otomatik güncellemeyi beklemenizi önermeyiz. (Güncelleme: Netleştirilmiş Wardle’ın ifşası ve güncelleme zamanlaması).
Zoom’un yazılım güvenlik kaydı sivilceli ve zaman zaman düpedüz korkutucu. Şirket, uçtan uca şifreleme konusunda yıllarca yalan söylediğini kabul ettikten sonra 2020’de FTC ile anlaştı. Wardle daha önce, saldırganların bir dizi metin göndererek Windows kimlik bilgilerini çalmasına izin veren bir Zoom güvenlik açığını ortaya çıkarmıştı. Bundan önce Zoom, Mac’lerde belgelenmemiş bir web sunucusunu çalıştırırken yakalandı ve Apple’ın sunucuyu öldürmek için kendi sessiz güncellemesini yayınlamasına neden oldu.
Geçen Mayıs ayında, sıfır tıklamayla uzaktan kod yürütmeyi etkinleştiren bir Zoom güvenlik açığı, benzer bir sürüm düşürme ve imza denetimi atlamasını kullandı. Ars’dan Dan Goodin, Zoom istemcisinin bu soruna yönelik düzeltme geldiğinde aslında güncelleme yapmadığını ve öncelikle bir ara sürümün manuel olarak indirilmesini gerektirdiğini kaydetti. Goodin, Zoom kullanıcıları hemen güncellenmezse, bilgisayar korsanlarının açıkta kalan Zoom güvenlik açıklarından hızla yararlanabileceğini belirtti. Eksi kök erişimi, elbette.