Hinweis: Der folgende Artikel hilft Ihnen weiter: Hacker könnten Ihren Mac über Zoom übernehmen
Zoom hat gerade einen macOS-Fehler behoben, der es Hackern ermöglichte, über die Plattform die Kontrolle über das Betriebssystem eines bestimmten Geräts zu übernehmen – aber ein weiterer Fehler bleibt bestehen, so der Sicherheitsforscher, der ihn entdeckt hat.
Für Benutzer, die ihre Software nicht aktualisiert haben, besteht weiterhin das Risiko, dass ihre Macs über beide Exploits infiltriert werden.
Seit der Pandemie wenden sich Unternehmen auf der ganzen Welt an Zoomen um die Zusammenarbeit in Remote-Arbeitsumgebungen zu erleichtern, wobei seine 300 Millionen aktive Benutzerbasis ein attraktives Ziel für Hacker darstellt.
macOS-Benutzern mit installiertem Zoom-Client wurde vom Unternehmen empfohlen, ihre Systeme so schnell wie möglich zu aktualisieren.
Sicherheitsprobleme eskalieren schnell
Der Fehler im Zoom-System, der als CVE-2022-28756 verfolgt wird, ermöglicht es einem Hacker theoretisch, nach dem Exploit die Kontrolle über das gesamte Betriebssystem eines Computers zu erlangen.
Das Problem wurde von Patrick Wardle entdeckt Objective-See-Stiftung, eine gemeinnützige Organisation, die Sicherheitstools für Geräte entwickelt, auf denen macOS ausgeführt wird. Er enthüllte der Öffentlichkeit die Existenz des Fehlers auf der Hacking-Konferenz Def Con in Las Vegas am vergangenen Freitag.
Die Schwachstelle ist auf das Installationsprogramm für Zoom zurückzuführen, das von Benutzern verlangt, der Anwendung einen All-Access-Pass für Updates zu gewähren, damit sie auf einem Mac ausgeführt werden kann.
Das Installationsprogramm fordert einen Benutzer auf, sein Passwort einzugeben, wenn die Anwendung einem bestimmten System hinzugefügt wird. Danach wird die App jedoch so eingerichtet, dass sie automatische Updates im Hintergrund ausführt, und gewährt Zoom „Superuser“-Rechte. Ein Superuser ist ein „Root-Konto“ auf einem Mac, das Zugriff auf das System hat, was es will.
Wenn Zoom ein Update ausrollt, prüft das Programm, ob die neue Software vom Unternehmen kryptografisch „signiert“ wurde – ein Problem mit den Prüfregeln der Updater-Funktion hat jedoch dazu geführt, dass jede Datei mit dem Signaturzertifikat von Zoom als Name grün ist -beleuchtet für den Einbau.
Laut Wardle könnte ein Hacker die Zoom-Anwendung mithilfe dieses Signaturzertifikats leicht täuschen und einen „Privilegieneskalationsangriff“ inszenieren, bei dem ein Hacker ein Konto auf niedrigerer Ebene verwendet, um anschließend Zugriff auf ein Konto mit Berechtigungen auf Systemebene zu erhalten.
Zooms schleppende Reaktion
Oberflächlich betrachtet könnte man denken, dass eine Hacking-Konferenz ein seltsamer Ort ist, um eine so große Sicherheitslücke in einer so beliebten Software erstmals aufzudecken. Tatsächlich hatte Wardle Zoom jedoch bereits im Dezember 2021 über diesen Fehler informiert und seine Forschung dann acht Monate später vorgelegt.
Der Webkonferenzen Das Unternehmen hat zwar einen Fix bereitgestellt, als Wardle seine Erkenntnisse mitteilte, aber dadurch wurde der Exploit nur schwieriger zu erreichen.
Ein zweiter Versuch, die Schwachstelle zu schließen, war erfolgreich, aber ein späterer „Fehler“ machte die Schwachstelle wieder ausnutzbar.
Zusammen mit den Untersuchungen, die Zoom bereits offengelegt wurden, enthüllte Wardle während der Def Con-Veranstaltung einen neuen Fehler, der Berichten zufolge immer noch aktiv ist.
Anscheinend lässt sich das Problem recht einfach beheben, behauptet Wardle, und Zoom arbeite „fleißig“ daran, das Problem anzugehen, sagte das Unternehmen. Das neueste Zoom-Update sollte weiterhin entsprechend dem der App installiert werden Beitrag zum Sicherheitsbulletin.
Dies ist nicht das erste Mal, dass Zoom in puncto Sicherheit zu wünschen übrig lässt. Am bekanntesten ist, dass Zoom im März 2020 fälschlicherweise behauptete, Treffen zwischen Teilnehmern seien Ende-zu-Ende-verschlüsselt.
Allerdings wurden die Daten nur zwischen dem Gerät jedes Meeting-Teilnehmers und den Zoom-Servern verschlüsselt – was eigentlich keine Ende-zu-Ende-Verschlüsselung ist und theoretisch bedeutete, dass eine Person mit Zugriff auf die Zoom-Server auf die Audio- und Videoinhalte von Meetings zugreifen konnte. Ende-zu-Ende-Verschlüsselung war schließlich ausgerollt einige Monate später, im Oktober 2020.
Aktualisieren Sie jetzt Ihre Zoom-App
Wie oben erwähnt, hat Zoom nun den ersten Patch hinzugefügt Sicherheitsbulletin Portal und empfahl Benutzern, ihre Anwendungen zu aktualisieren.
„Der Zoom Client für Meetings für macOS (Standard und für IT-Administratoren) ab Version 5.7.3 und vor 5.11.5 enthält eine Schwachstelle im automatischen Update-Prozess“, heißt es im neuesten Bulletin.
„Benutzer können zu ihrer Sicherheit beitragen, indem sie aktuelle Updates anwenden oder die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates von herunterladen https://zoom.us/download“.
Wenn Sie von einer Sicherheitslücke in einer von Ihnen verwendeten Software oder einem Betriebssystem hören, sollten Sie diese als Erstes sofort aktualisieren und einen neuen Download direkt von der offiziellen Website des Herstellers durchführen.
Hoffentlich wird Zoom die neu entdeckte Schwachstelle in Kürze beheben – halten Sie also Ausschau nach einem weiteren Update.
Erfahren Sie mehr über die Cybersicherheitsmaßnahmen, die jedes Unternehmen ergreifen sollte