Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez MacOS : Une faille critique dans Zoom découverte
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Applications > MacOS : Une faille critique dans Zoom découverte

MacOS : Une faille critique dans Zoom découverte

Louis Touzalin
Louis Touzalin
Published: 16/08/2022
Last updated: 16/08/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Un chercheur en sécurité a découvert une faille dans Zoom sur macOS qui pourrait permettre aux attaquants d’obtenir un accès root et de contrôler l’ensemble du système d’exploitation et le problème n’a pas encore été entièrement corrigé.

Patrick Wardle, un chercheur en sécurité chevronné qui a travaillé pour la NSA, a partagé ses découvertes lors d’une présentation à la conférence Defcon à Las Vegas vendredi. L’attaque s’appuie sur le programme d’installation de Zoom pour macOS, qui nécessite des autorisations spéciales pour pouvoir installer ou désinstaller Zoom sur MacOS. Plus précisément, Wardle a découvert que le programme d’installation possède une fonction de mise à jour automatique qui continue de fonctionner en arrière-plan avec des privilèges élevés.

Chaque fois que Zoom publiait une mise à jour de sa plate-forme de vidéoconférence, le programme d’installation automatique installait la mise à jour après avoir vérifié qu’elle était légitime. Cependant, une faille dans la méthode de vérification cryptographique permettait à un attaquant de faire croire à la mise à jour qu’un fichier malveillant était signé par Zoom.

D'autres articles intéressants

Les 7 meilleurs accessoires tech pour les gamers en 2025
Le Xiaomi 14 Ultra est à peine sorti, et le Xiaomi 15 Ultra est déjà sujet aux fuites
Les Galaxy Fold 1 et Fold 2 ont de nouvelles MAJ de sécurité
Les grandes entreprises soutiennent le durcissement des règles de l’UE sur la désinformation
Honor Magic 3 Series : prix, caractéristiques et date en France

zoom MacOS

Étant donné que le dispositif de mise à jour fonctionne avec les privilèges d’un super-utilisateur, Wardle a découvert qu’un attaquant pouvait exécuter n’importe quel programme par le biais de la fonction de mise à jour et obtenir ces privilèges. Et Zoom a laissé cette faille exister pendant des mois.

« Pour moi, c’était un peu problématique, car non seulement j’ai signalé les bogues à Zoom, mais j’ai également signalé les erreurs et la façon de corriger le code« , a déclaré Wardle. « C’était donc vraiment frustrant d’attendre, quoi, six, sept, huit mois, en sachant que toutes les versions Mac de Zoom étaient assises sur les ordinateurs des utilisateurs, vulnérables.« 

En tant qu’attaque par élévation de privilèges, la faille pourrait permettre aux attaquants d’obtenir les privilèges « root » ou « superutilisateur » sur MacOS. En théorie, cela pourrait leur permettre d’ajouter, de supprimer ou de modifier n’importe quel fichier sur la machine.

Bien que Zoom ait publié un premier correctif quelques semaines avant l’événement, Wardle a déclaré que la mise à jour contenait un autre Bug qui aurait pu permettre aux attaquants de continuer à exploiter la faille. Il a rapidement divulgué le second bogue et a attendu huit mois avant de publier ses recherches.

Quelques mois avant la conférence Defcon, en août, Wardle affirme que Zoom a publié un autre patch qui corrigeait les Bugs qu’il avait initialement découverts. Cependant, ce dernier patch contient encore des erreurs qui pourraient permettre aux attaquants d’exploiter la faille.

Le deuxième bogue est actuellement toujours actif dans la dernière mise à jour de Zoom. Il est apparemment facile à corriger, et Wardle espère que le fait d’en parler publiquement à la Defcon incitera Zoom à publier rapidement un correctif.

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

Kraken Elite 420 Cycle One Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

Apple en conflit avec la Russie à propos des achats intégrés

06/12/2021

Infinix dévoile une charge 260W en filaire et 110W sans fil

20/04/2023

Des hackers exploitent Android pour enregistrer des comptes

21/02/2022

Le realme GT Neo 3T devrait être lancé dans une édition spéciale Dragon Ball Z

03/06/2022

A ne pas louper !

amazon firestick tv
Bon plan : le Fire Stick HD d’Amazon sacrifie son prix
Bons plans
honor 400 appareil photo
Honor 400 : une offre de lancement prolongée jusqu’au 23 juin 
Bons plans
honor 400 appareil photo
Le Honor 400 est à un prix défiant toute concurrence pour son lancement
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?