Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
📹 Эксплойт в установщике Zoom позволяет получить Root-права на macOS

Исследователь безопасности Патрик Уордл нашел способ получения полного доступа ко всей операционной системе с помощью версии Zoom для macOS.

Эксплойт использует программу установки приложения Zoom, которая запускается с особыми правами пользователя. При первом запуске программа установки требует от пользователя ввести пароль, но в дальнейшем функция автоматического обновления постоянно будет запускаться в фоновом режиме с привилегиями суперпользователя.

Данная уязвимость предполагает, что хакер уже получил первоначальный доступ к целевой системе и будет использовать данную ошибку для получения более высокого уровня доступа в системе. Злоумышленнику достаточно предоставить программе обновления любой файл со специальным именем, чтобы запустить его с повышенными привилегиями.

По словам исследователя, он сообщил Zoom о найденной ошибке в декабре, но компания исправила её не полностью. Уордл отметил, что также предоставил Zoom способ решения проблемы. Разработчики почему-то не спешат выпускать патч.

🗞 Блог Кодебай

#news #security #zoom
😁7👍6😢1
📹 В версии Zoom для macOS исправили опасную уязвимость

В macOS-версии популярного сервиса видеоконференций Zoom была обнаружена опасная уязвимость. Она позволяет потенциальному злоумышленнику подключаться и управлять приложениями в уязвимой системе.

Уязвимость получила идентификатор CVE-2022-28762 и 7.3 балла по шкале CVSS. Основной причиной возникновения ошибки является неправильная конфигурация порта отладки, который Zoom открывает в macOS.

«macOS-версия клиента Zoom (как стандартная, так и для администраторов) содержит неправильную конфигурацию порта отладки. Баг затрагивает версии с 5.10.6 по 5.12.0. Локальный порт открывается в том случае, если включён режим рендеринга контекста — API Zoom Apps Layers. Злоумышленник может использовать порт отладки для подключения и контроля приложений в Zoom-клиенте», — описывают уязвимость разработчики Zoom.

Разработчики уже выпустили патч, который мы рекомендуем установить всем пользователям уязвимых версий Zoom для macOS.

🗞 Блог Кодебай

#news #zoom #vulnerability
👍12🔥2