सैन फ्रांसिस्को, 13 अगस्त (आईएएनएस)। एक सुरक्षा शोधकर्ता ने एक तरीका खोजा है, जिससे एक हमलावर पूरे ऑपरेटिंग सिस्टम पर पहुंच हासिल करने के लिए जूम के मैकओएस वर्जन का लाभ उठा सकता है।द वर्ज के अनुसार, इस सप्ताह लास वेगास में डेफ कॉन हैकिंग सम्मेलन में मैक सुरक्षा विशेषज्ञ पैट्रिक वार्डले द्वारा एक प्रस्तुति में शोषण का विवरण जारी किया गया था।
जूम ने पहले से ही शामिल कुछ बगों को ठीक कर दिया है, लेकिन शोधकर्ता ने एक अप्रकाशित भेद्यता भी प्रस्तुत की है जो अब भी सिस्टम को प्रभावित करती है।
जूम एप्लिकेशन के लिए इंस्टॉलर को लक्षित करके शोषण काम करता है, जिसे कंप्यूटर से मुख्य जूम एप्लिकेशन को स्थापित या हटाने के लिए विशेष उपयोगकर्ता अनुमतियों के साथ चलाने की आवश्यकता होती है।
हालांकि इंस्टॉलर को सिस्टम में पहले एप्लिकेशन जोड़ने पर उपयोगकर्ता को अपना पासवर्ड दर्ज करने की आवश्यकता होती है, वार्डले ने पाया कि एक ऑटो-अपडेट फंक्शन तब लगातार सुपरयूजर विशेषाधिकारों के साथ पृष्ठभूमि में चलता है।
जब जूम ने एक अपडेट जारी किया, तो अपडेटर फंक्शन यह जांचने के बाद नया पैकेज स्थापित करेगा कि यह जूम द्वारा क्रिप्टोग्राफिक रूप से हस्ताक्षरित किया गया था।
रिपोर्ट में कहा गया है कि लेकिन चेकिंग पद्धति को कैसे लागू किया गया था, इसमें एक बग का मतलब था कि अपडेटर को जूम के हस्ताक्षर प्रमाण पत्र के समान नाम वाली कोई भी फाइल देना परीक्षण पास करने के लिए पर्याप्त होगा - इसलिए एक हमलावर किसी भी मैलवेयर प्रोग्राम को प्रतिस्थापित कर सकता है और इसे उच्च विशेषाधिकार के साथ अपडेटर द्वारा चलाया जा सकता है।
परिणाम एक विशेषाधिकार वृद्धि हमला है, जो मानता है कि एक हमलावर ने पहले ही लक्ष्य प्रणाली तक प्रारंभिक पहुंच प्राप्त कर ली है और फिर उच्च स्तर की पहुंच प्राप्त करने के लिए एक शोषण को नियोजित करता है।
--आईएएनएस
एसकेके/एसजीके