x
एक सुरक्षा शोधकर्ता ने एक ऐसा तरीका खोजा है जिससे एक हमलावर पूरे ऑपरेटिंग सिस्टम पर पहुंच हासिल करने के लिए ज़ूम के macOS संस्करण का लाभ उठा सकता है।
द वर्ज के अनुसार, इस सप्ताह लास वेगास में डेफ कॉन हैकिंग सम्मेलन में मैक सुरक्षा विशेषज्ञ पैट्रिक वार्डले द्वारा एक प्रस्तुति में शोषण का विवरण जारी किया गया था।
ज़ूम ने पहले से ही शामिल कुछ बगों को ठीक कर दिया है, लेकिन शोधकर्ता ने एक अप्रकाशित भेद्यता भी प्रस्तुत की है जो अब भी सिस्टम को प्रभावित करती है।
जूम एप्लिकेशन के लिए इंस्टॉलर को लक्षित करके शोषण काम करता है, जिसे कंप्यूटर से मुख्य ज़ूम एप्लिकेशन को स्थापित या हटाने के लिए विशेष उपयोगकर्ता अनुमतियों के साथ चलाने की आवश्यकता होती है।
हालांकि इंस्टॉलर को सिस्टम में पहले एप्लिकेशन जोड़ने पर उपयोगकर्ता को अपना पासवर्ड दर्ज करने की आवश्यकता होती है, वार्डले ने पाया कि एक ऑटो-अपडेट फ़ंक्शन तब लगातार सुपरयूज़र विशेषाधिकारों के साथ पृष्ठभूमि में चलता है।
जब ज़ूम ने एक अपडेट जारी किया, तो अपडेटर फ़ंक्शन यह जाँचने के बाद नया पैकेज स्थापित करेगा कि इसे ज़ूम द्वारा क्रिप्टोग्राफ़िक रूप से हस्ताक्षरित किया गया था।
लेकिन चेकिंग पद्धति को कैसे लागू किया गया था, इसमें एक बग का मतलब था कि अपडेटर को जूम के हस्ताक्षर प्रमाण पत्र के समान नाम वाली कोई भी फाइल देना परीक्षण को पास करने के लिए पर्याप्त होगा - इसलिए एक हमलावर किसी भी मैलवेयर प्रोग्राम को स्थानापन्न कर सकता है और इसे अपडेटर द्वारा चलाया जा सकता है। उच्च विशेषाधिकार, रिपोर्ट में कहा गया है।
परिणाम एक विशेषाधिकार वृद्धि हमला है, जो मानता है कि एक हमलावर ने पहले ही लक्ष्य प्रणाली तक प्रारंभिक पहुंच प्राप्त कर ली है और फिर उच्च स्तर की पहुंच प्राप्त करने के लिए एक शोषण को नियोजित करता है।
इस मामले में, हमलावर एक प्रतिबंधित उपयोगकर्ता खाते से शुरू होता है, लेकिन सबसे शक्तिशाली उपयोगकर्ता प्रकार में बढ़ता है - जिसे "सुपरयूज़र" या "रूट" के रूप में जाना जाता है - जिससे उन्हें मशीन पर किसी भी फाइल को जोड़ने, हटाने या संशोधित करने की अनुमति मिलती है।
Next Story