ثغرات في زوم تسمح للهاكرز بالسيطرة على جهاز ماك
AHC: 0.80(%)   AIB: 1.07(%)   AIG: 0.16(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.23(1.36%)   AQARIYA: 0.78(%)   ARAB: 0.84(1.18%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.48(0.67%)   BPC: 3.73(3.04%)   GMC: 0.79(3.95%)   GUI: 2.00(%)   ISBK: 1.10(0.00%)   ISH: 1.00(2.04%)   JCC: 1.52(0.65%)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.80(0.00%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.92(0.76%)   PEC: 2.84(%)   PIBC: 1.05(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.06(0.00%)   RSR: 4.50(%)   SAFABANK: 0.65(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.21(0.83%)   TPIC: 1.95(0.00%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.99%)  
9:33 صباحاً 15 آب 2022

ثغرات في زوم تسمح للهاكرز بالسيطرة على جهاز ماك

وكالات - الاقتصادي - أبلغ باحث أمني عن وجود ثغرات في برنامج زوم على جهاز ماك يمكن أن يستغلها المهاجمون للسيطرة الكاملة على كمبيوتر الضحية.

وقدم باتريك واردل نقطتي ضعف في زوم، ووجد أول ثغرة في فحص توقيع التطبيق، والذي يشهد على سلامة التحديث الجاري تثبيته ويفحصه للتأكد من أنه إصدار جديد من زوم، بمعنى آخر، إنه مسؤول عن منع المهاجمين من خداع مثبت التحديث التلقائي لتنزيل إصدار أقدم وأكثر ضعفاً من التطبيق.

واكتشف واردل أن المهاجمين يمكنهم تجاوز التحقق من التوقيع عن طريق تسمية ملف البرامج الضارة الخاص بهم بطريقة معينة. وبمجرد دخولهم، يمكنهم الوصول إلى الجذر والتحكم في جهاز ماك الخاص بالضحية.

وكشف واردل عن الخطأ لزوم في ديسمبر (كانون الأول) 2021، لكن الإصلاح الذي تم طرحه احتوى على خطأ آخر، وأعطت هذه الثغرة الأمنية الثانية للمهاجمين طريقة للتحايل على أداة زوم الوقائية التي تم وضعها للتأكد من أن التحديث يقدم أحدث إصدار من التطبيق. وبحسب ما ورد وجد واردل أنه من الممكن خداع أداة تسهل توزيع تحديثات زوم لقبول إصدار أقدم من برنامج مؤتمرات الفيديو.

وأصلحت زوم بالفعل هذا الخلل أيضاً، لكن واردل وجد ثغرة أخرى، واكتشف أن هناك نقطة زمنية بين تحقق المثبت التلقائي لحزمة البرامج وعملية التثبيت الفعلية التي تسمح للمهاجمين بحقن تعليمات برمجية ضارة في التحديث. ويمكن أن تحتفظ الحزمة التي تم تنزيلها والمخصصة للتثبيت على ما يبدو بأذونات القراءة والكتابة الأصلية التي تسمح لأي مستخدم بتعديلها. وهذا يعني أنه حتى المستخدمين الذين ليس لديهم وصول إلى الجذر يمكنهم تبديل محتوياته برمز ضار والتحكم في الكمبيوتر الهدف.

وتعمل الشركة الآن على تصحيح للثغرة الأمنية الجديدة التي كشف عنها واردل. وعلى الرغم من ذلك، يحتاج المهاجمون إلى الوصول الحالي إلى جهاز المستخدم حتى يتمكنوا من استغلال هذه العيوب. وحتى إذا لم يكن هناك خطر مباشر على معظم الأشخاص، فإن زوم تنصح المستخدمين "بمواكبة أحدث إصدار" من التطبيق، بحسب موقع إن غادجيت.

Loading...