기술

Zoom 취약점으로 인해 공격자가 Mac을 제어할 수 있음

보기: 이족보행 로봇이 100m 달리기에서 새로운 기록을 세웁니다.

Cassie라는 이족보행 로봇(Cassie)가 100미터 2개에서 새로운 세계 기록을 기록하는 데 성공했습니다. 평균 초당 4미터의 속도로 이 로봇은 100미터를 단 24.73초 Read more

필터링은 부모와 먼 자녀 사이의 거리를 늘렸습니다.

할머니는 동네 슈퍼에게 이렇게 말하곤 했습니다. 어떻게 없애야 하는지 아세요? 어떻게 연결하는지 아세요? 인터넷이 다운되었고 판매자도 고객도 아무것도 할 수 Read more

Zoom 응용 프로그램은 온라인 화상 회의에서 가장 인기 있는 플랫폼 중 하나가 되었으며 이 응용 프로그램의 자동 업데이트 옵션을 사용하면 사용자가 항상 장치에 최신 버전을 사용할 수 있습니다. 이제 Mac 보안 연구원은 공격자가 피해자의 컴퓨터를 완전히 제어하는 ​​데 사용할 수 있는 이 응용 프로그램의 몇 가지 취약점을 보고했습니다.

마샬라 매튜  Elon Musk는 Twitter 봇 수를 계산하기 위해 광고 회사에 갔다.

엥겟에 따르면, 패트릭 워들 DefCon 컨퍼런스에서 프로그램과 관련된 두 가지 보안 결함이 드러났습니다. 첫 번째는 설치 중인 업데이트의 무결성을 확인하고 Zoom의 새 버전인지 확인하는 디지털 서명 확인 부분과 관련이 있습니다. 즉, 이 기능은 공격자가 자동 ​​업데이트 설치 프로그램을 속여 더 취약한 이전 버전의 앱을 다운로드하도록 차단하는 역할을 합니다.

Wardell은 공격자가 맬웨어 파일의 이름을 특별한 방식으로 지정하여 Zoom의 서명 확인 기능을 우회할 수 있고 로그인하면 루트 액세스 권한을 얻고 피해자의 Mac을 제어할 수 있음을 발견했습니다. 그는 2021년 12월에 이 버그를 공개했습니다. 그러나 이 프로그램용으로 출시된 소프트웨어 패치에는 또 다른 취약점이 포함되어 있습니다.

마샬라 매튜  암호 여왕을 찾아서; Rozha Ignatova의 사기 및 실종 사건 조사

이 새로운 보안 결함은 최신 버전의 앱을 확인하는 Zoom의 보안 기능을 우회하는 방법을 제공했을 수 있습니다. Wardell은 이전 버전을 수락하도록 앱 업데이트를 더 쉽게 배포할 수 있도록 도구를 속일 수 있다는 사실을 발견했습니다.

관련 기사:

Zoom은 이미 자동 업데이트 버그를 수정했습니다. 그러나 Wardell은 또 다른 취약점을 발견하여 DefCon에서 발표했습니다. 그는 소프트웨어 패키지의 자동 설치 프로그램 확인과 공격자가 새 업데이트에 악성 코드를 삽입할 수 있는 실제 설치 프로세스 사이에 특정 시점이 있음을 발견했습니다. 설치를 위해 다운로드한 패키지는 분명히 원래 읽기 및 쓰기 권한을 유지할 수 있으며 사용자는 변경할 수 있습니다.

마샬라 매튜  AMD EPYC Genoa 프로세서로 인한 새로운 이미지는 SP5 소켓의 세부 정보를 보여줍니다.

이는 루트 액세스 권한이 없더라도 사람들이 업데이트 패키지의 내용을 악성 코드로 교체하고 의도한 컴퓨터를 제어할 수 있음을 의미합니다. Zoom은 현재 Wardell이 발견한 새로운 취약점을 수정하기 위한 새로운 업데이트를 작업 중이라고 밝혔습니다. 말할 필요도 없이 공격자는 이 보안 결함을 악용하기 위해 사용자의 장치에 액세스할 수 있어야 합니다. 그러나이 화상 회의 플랫폼은 사용자에게 항상 최신 버전을 사용하도록 권장합니다.

Related Articles

답글 남기기

이메일 주소는 공개되지 않습니다.

Back to top button