idNSA.id - Zoom minggu lalu merilis pembaruan macOS untuk
memperbaiki dua kelemahan tingkat tinggi di aplikasi macOS-nya yang disampaikan
pada konferensi DEF CON. Detail teknis dari kerentanan diungkapkan pada
konferensi DEF CON oleh peneliti keamanan Patrick Wardle selama ceramahnya
“You're M̶u̶t̶e̶d̶ Rooted.”
Dalam ceramahnya, ahli mengeksplorasi aplikasi macOS Zoom
untuk mengungkap beberapa kelemahan keamanan kritis yang dapat dieksploitasi
oleh penyerang lokal yang tidak memiliki hak untuk mencapai akses root ke
perangkat.
Wardle menunjukkan bahwa penyerang dapat membajak mekanisme
pembaruan untuk menurunkan versi perangkat lunak ke versi lama yang diketahui
terpengaruh oleh kerentanan.
Para ahli menunjukkan bahwa pengguna macOS tidak dimintai
kata sandi admin mereka saat Zoom diperbarui, karena fitur pembaruan otomatis
diaktifkan secara default.
Zoom memberi tahu pelanggan minggu lalu bahwa pembaruan macOS
untuk aplikasi Zoom menambal dua kerentanan tingkat tinggi. Rincian kekurangan
tersebut diungkapkan pada hari Jumat di konferensi DEF CON di Las Vegas oleh
peneliti keamanan macOS Patrick Wardle.
Wardle, yang merupakan pendiri Objective-See Foundation,
sebuah organisasi nirlaba yang menyediakan sumber daya keamanan macOS free and
open source, menunjukkan di DEF CON bagaimana penyerang lokal yang tidak
memiliki hak dapat mengeksploitasi
kerentanan dalam proses pembaruan Zoom
untuk meningkatkan hak istimewa ke root.
“Dalam pembicaraan ini, kami akan menjelajahi aplikasi macOS
Zoom untuk mengungkap beberapa kelemahan keamanan kritis. Cacat, yang
memberikan penyerang lokal yang tidak memiliki hak akses langsung dan dapat
diandalkan untuk melakukan root.” Wardel menjelaskan. Cacat pertama, muncul
dengan sendirinya secara halus dalam rutinitas validasi kriptografi inti,
sedangkan yang kedua adalah karena masalah kepercayaan yang bernuansa antara
klien Zoom dan komponen pembantu istimewanya.”
Wardle menunjukkan bahwa penyerang lokal yang menyalahgunakan
proses pembaruan otomatis dan memanfaatkan masalah kriptografi terkait dengan
validasi tanda tangan paket pembaruan yang tidak aman dapat menginstal paket
pembaruan.
Zoom membahas beberapa kerentanan terkait dalam beberapa
bulan terakhir, tetapi Wardle menjelaskan bahwa dia masih dapat
mengeksploitasinya dalam serangannya. Sehari setelah pembicaraan, perusahaan
merilis Client for Meetings untuk macOS 5.11.5 yang memperbaiki kerentanan
proses pembaruan otomatis (CVE-2022-28756). Perusahaan juga mengumumkan Versi
5.11.3 yang membahas masalah validasi tanda tangan paket (CVE-2022-28751).
Zoom juga mengatasi
kerentanan kritis dan tingkat keparahan tinggi lainnya :
CVE-2022-28753, CVE-2022-28754: Penerapan Zoom On-Premise:
Kerentanan Kontrol Akses yang Tidak Tepat (TINGGI)
CVE-2022-28755: Penguraian URL yang tidak benar di Klien Zoom
(KRITIS)
CVE-2022-28752: Eskalasi Hak Istimewa Lokal di Ruang Zoom
untuk Klien Windows (TINGGI)
CVE-2022-28750: Zoom On-Premise Deployment: Stack Buffer
Overflow di Meeting Connector (TINGGI)