ज़ूम मैक में उच्च-जोखिम सुरक्षा दोष को ठीक करता है: सभी विवरण यहाँ

0
0
Zoom Fixes Security Flaws in Mac That Could Have Allowed Hackers to Take Control of Victim


जूम ने कमजोरियों को ठीक किया है जो हैकर्स को खामियों का लाभ उठाने और पीड़ित की मशीन पर कुल नियंत्रण हासिल करने की अनुमति दे सकता है। मुद्दों को पाया गया और दिसंबर 2021 में ज़ूम को रिपोर्ट किया गया, लेकिन पिछले सप्ताह लास वेगास में मैक सुरक्षा शोधकर्ता पैट्रिक वार्डले द्वारा DefCon सुरक्षा सम्मेलन में साझा किया गया था। उन्होंने कहा कि उन्होंने पिछले साल वीडियो कम्युनिकेशन प्लेटफॉर्म के ऑटोमैटिक अपडेट फीचर में दो मुद्दों पर प्रकाश डाला, जिन्हें ठीक कर दिया गया था। हालाँकि, फिक्स एक और भेद्यता भी लेकर आया जिसे वार्डले ने सम्मेलन में मंच पर साझा किया। जूम ने तीसरी खामी को भी दूर कर दिया है।

द वर्ज एंड वायर्ड की कई रिपोर्टों के अनुसार, वार्डल द्वारा पाया गया पहला सुरक्षा दोष, जो एक सुरक्षा शोधकर्ता और ऑब्जेक्टिव-सी फाउंडेशन के संस्थापक हैं, जो ओपन-सोर्स मैकओएस सुरक्षा उपकरण बनाता है, जूम इंस्टॉलर में था। दूसरा टूल में था जो अद्यतनों को स्थापित करने के लिए आवश्यक क्रिप्टोग्राफ़िक हस्ताक्षरों की पुष्टि करने में मदद करता था। ज़ूम ने कमजोरियों को दूर कर दिया है और पैच किया गया संस्करण अब डाउनलोड के लिए उपलब्ध है।

लेकिन भेद्यता ने उपयोगकर्ताओं को कैसे उजागर किया? जूम इंस्टॉलर यूजर्स को ऐप को हटाने या इंस्टॉल करने के लिए विशेष अनुमति के रूप में अपने क्रेडेंशियल्स या क्रिप्टोग्राफिक सिग्नेचर में पंच करने के लिए कहता है। एक बार हो जाने के बाद, जूम ऐप सिग्नेचर चेक करके अपने आप सुरक्षा पैच डाउनलोड और इंस्टॉल कर लेता है। पहली भेद्यता एक हमलावर को उस हस्ताक्षर को बदलने की अनुमति दे सकती थी जो विशेषाधिकार प्रदान करता है, इंस्टॉलर को एक दुर्भावनापूर्ण अद्यतन स्थापित करने और इसका फायदा उठाने की इजाजत देता है।

दूसरी भेद्यता एक उपकरण में पाई गई जिसने क्रिप्टोग्राफ़िक हस्ताक्षरों की जाँच की सुविधा प्रदान की। जब मैक मशीन पर जूम ऐप इंस्टॉल किया जाता है, तो सिस्टम सिग्नेचर की पुष्टि करने के लिए एक मानक मैकओएस हेल्पर टूल की मदद लेता है और जांचता है कि जो अपडेट दिया जा रहा है वह ताजा है – अनिवार्य रूप से हैकर्स को एक पुराने, त्रुटिपूर्ण संस्करण को स्थापित करने के लिए प्रतिबंधित करता है। वार्डले ने पाया कि एक दोष हैकर्स को एक पुराने कमजोर संस्करण को स्वीकार करने और पीड़ित की मशीन पर पूर्ण नियंत्रण लेने के लिए टूल को धोखा देने की अनुमति दे सकता है।

एक तीसरी भेद्यता भी थी जिसे वार्डले ने पिछले सप्ताह मंच पर पाया और चर्चा की। उन्होंने कहा कि पहले दो खामियों को दूर करने के बाद, जहां जूम अब अपने हस्ताक्षर की जांच सुरक्षित रूप से करता है और डाउनग्रेड हमले के अवसर को प्लग करता है, हैकर्स के लिए एक खामी का फायदा उठाने का एक तीसरा अवसर अभी भी था। उन्होंने देखा कि हस्ताक्षर सत्यापन के बाद और सिस्टम पर पैकेज स्थापित होने से पहले एक क्षण है जब हमलावर अपने स्वयं के दुर्भावनापूर्ण सॉफ़्टवेयर को ज़ूम अपडेट में इंजेक्ट कर सकते हैं।

यह दुर्भावनापूर्ण सॉफ़्टवेयर अद्यतन को स्थापित करने के लिए आवश्यक सभी विशेषाधिकारों और जाँचों को बनाए रख सकता है। एक हमलावर ज़ूम ऐप उपयोगकर्ता को दुर्भावनापूर्ण पैच डालने और पीड़ित के डिवाइस तक रूट एक्सेस प्राप्त करने के लिए कई अवसर प्राप्त करने के लिए अपडेट को फिर से स्थापित करने के लिए मजबूर कर सकता है – ठीक वैसे ही जैसे वार्डले ने किया था। हालांकि, सुरक्षा शोधकर्ता का कहना है कि इनमें से किसी भी खामी का फायदा उठाने के लिए हैकर के पास पीड़ित की मशीन तक कुछ पहुंच होनी चाहिए। इसके अलावा, ज़ूम ने तीसरी खामी को भी दूर कर दिया है।




Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here