• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Zoom memperbaiki dua kekurangan di Aplikasi macOS yang diungkapkan di DEF CON
Share This

  • 0

  • 235

Zoom memperbaiki dua kekurangan di Aplikasi macOS yang diungkapkan di DEF CON

scofield
7 months ago

idNSA.id - Zoom minggu lalu merilis pembaruan macOS untuk memperbaiki dua kelemahan tingkat tinggi di aplikasi macOS-nya yang disampaikan pada konferensi DEF CON. Detail teknis dari kerentanan diungkapkan pada konferensi DEF CON oleh peneliti keamanan Patrick Wardle selama ceramahnya “You're M̶u̶t̶e̶d̶ Rooted.”

Dalam ceramahnya, ahli mengeksplorasi aplikasi macOS Zoom untuk mengungkap beberapa kelemahan keamanan kritis yang dapat dieksploitasi oleh penyerang lokal yang tidak memiliki hak untuk mencapai akses root ke perangkat.

Wardle menunjukkan bahwa penyerang dapat membajak mekanisme pembaruan untuk menurunkan versi perangkat lunak ke versi lama yang diketahui terpengaruh oleh kerentanan.

Para ahli menunjukkan bahwa pengguna macOS tidak dimintai kata sandi admin mereka saat Zoom diperbarui, karena fitur pembaruan otomatis diaktifkan secara default.

Zoom memberi tahu pelanggan minggu lalu bahwa pembaruan macOS untuk aplikasi Zoom menambal dua kerentanan tingkat tinggi. Rincian kekurangan tersebut diungkapkan pada hari Jumat di konferensi DEF CON di Las Vegas oleh peneliti keamanan macOS Patrick Wardle.

Wardle, yang merupakan pendiri Objective-See Foundation, sebuah organisasi nirlaba yang menyediakan sumber daya keamanan macOS free and open source, menunjukkan di DEF CON bagaimana penyerang lokal yang tidak memiliki hak dapat  mengeksploitasi kerentanan dalam proses pembaruan Zoom  untuk meningkatkan hak istimewa ke root.

“Dalam pembicaraan ini, kami akan menjelajahi aplikasi macOS Zoom untuk mengungkap beberapa kelemahan keamanan kritis. Cacat, yang memberikan penyerang lokal yang tidak memiliki hak akses langsung dan dapat diandalkan untuk melakukan root.” Wardel menjelaskan. Cacat pertama, muncul dengan sendirinya secara halus dalam rutinitas validasi kriptografi inti, sedangkan yang kedua adalah karena masalah kepercayaan yang bernuansa antara klien Zoom dan komponen pembantu istimewanya.”

Wardle menunjukkan bahwa penyerang lokal yang menyalahgunakan proses pembaruan otomatis dan memanfaatkan masalah kriptografi terkait dengan validasi tanda tangan paket pembaruan yang tidak aman dapat menginstal paket pembaruan.

Zoom membahas beberapa kerentanan terkait dalam beberapa bulan terakhir, tetapi Wardle menjelaskan bahwa dia masih dapat mengeksploitasinya dalam serangannya. Sehari setelah pembicaraan, perusahaan merilis Client for Meetings untuk macOS 5.11.5 yang memperbaiki kerentanan proses pembaruan otomatis (CVE-2022-28756). Perusahaan juga mengumumkan Versi 5.11.3 yang membahas masalah validasi tanda tangan paket (CVE-2022-28751).

Zoom juga mengatasi  kerentanan kritis dan tingkat keparahan tinggi lainnya :

CVE-2022-28753, CVE-2022-28754: Penerapan Zoom On-Premise: Kerentanan Kontrol Akses yang Tidak Tepat (TINGGI)

CVE-2022-28755: Penguraian URL yang tidak benar di Klien Zoom (KRITIS)

CVE-2022-28752: Eskalasi Hak Istimewa Lokal di Ruang Zoom untuk Klien Windows (TINGGI)

CVE-2022-28750: Zoom On-Premise Deployment: Stack Buffer Overflow di Meeting Connector (TINGGI)


Label : vulnerability Cybersecurity Zoom

Artikel Terkait :

Beberapa Kelemahan Eksekusi Kode Ditemukan Dalam B...
NSA Memperingatkan Hacker Rusia Memanfaatkan Bug V...
Peneliti Menemukan Hampir 3.200 Aplikasi Seluler M...
Zoom untuk macOS ada kesalahan konfigurasi port de...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom Jl. Telekomunikasi

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA