Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez MacOS : Une faille critique dans Zoom découverte
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Applications > MacOS : Une faille critique dans Zoom découverte

MacOS : Une faille critique dans Zoom découverte

Louis Touzalin
Louis Touzalin
Published: 16/08/2022
Last updated: 16/08/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Résumer avec :
ChatGPT ChatGPT
Grok Grok
Perplexity Perplexity
Claude Claude

Un chercheur en sécurité a découvert une faille dans Zoom sur macOS qui pourrait permettre aux attaquants d’obtenir un accès root et de contrôler l’ensemble du système d’exploitation et le problème n’a pas encore été entièrement corrigé.

Patrick Wardle, un chercheur en sécurité chevronné qui a travaillé pour la NSA, a partagé ses découvertes lors d’une présentation à la conférence Defcon à Las Vegas vendredi. L’attaque s’appuie sur le programme d’installation de Zoom pour macOS, qui nécessite des autorisations spéciales pour pouvoir installer ou désinstaller Zoom sur MacOS. Plus précisément, Wardle a découvert que le programme d’installation possède une fonction de mise à jour automatique qui continue de fonctionner en arrière-plan avec des privilèges élevés.

Chaque fois que Zoom publiait une mise à jour de sa plate-forme de vidéoconférence, le programme d’installation automatique installait la mise à jour après avoir vérifié qu’elle était légitime. Cependant, une faille dans la méthode de vérification cryptographique permettait à un attaquant de faire croire à la mise à jour qu’un fichier malveillant était signé par Zoom.

D'autres articles intéressants

Les employés de SpaceX veulent qu’Elon Musk continue de se concentrer sur Twitter
Elrond devient MultiversX et se lance dans l’aventure du Metavers
Google supprime une fonctionnalité de YouTube
Samsung corrige plus de 80 vulnérabilités sur le Z Fold 4
Samsung Galaxy M35 : Caractéristiques et design dévoilés sur Google Play Console

zoom MacOS

Étant donné que le dispositif de mise à jour fonctionne avec les privilèges d’un super-utilisateur, Wardle a découvert qu’un attaquant pouvait exécuter n’importe quel programme par le biais de la fonction de mise à jour et obtenir ces privilèges. Et Zoom a laissé cette faille exister pendant des mois.

« Pour moi, c’était un peu problématique, car non seulement j’ai signalé les bogues à Zoom, mais j’ai également signalé les erreurs et la façon de corriger le code« , a déclaré Wardle. « C’était donc vraiment frustrant d’attendre, quoi, six, sept, huit mois, en sachant que toutes les versions Mac de Zoom étaient assises sur les ordinateurs des utilisateurs, vulnérables.« 

En tant qu’attaque par élévation de privilèges, la faille pourrait permettre aux attaquants d’obtenir les privilèges « root » ou « superutilisateur » sur MacOS. En théorie, cela pourrait leur permettre d’ajouter, de supprimer ou de modifier n’importe quel fichier sur la machine.

Bien que Zoom ait publié un premier correctif quelques semaines avant l’événement, Wardle a déclaré que la mise à jour contenait un autre Bug qui aurait pu permettre aux attaquants de continuer à exploiter la faille. Il a rapidement divulgué le second bogue et a attendu huit mois avant de publier ses recherches.

Quelques mois avant la conférence Defcon, en août, Wardle affirme que Zoom a publié un autre patch qui corrigeait les Bugs qu’il avait initialement découverts. Cependant, ce dernier patch contient encore des erreurs qui pourraient permettre aux attaquants d’exploiter la faille.

Le deuxième bogue est actuellement toujours actif dans la dernière mise à jour de Zoom. Il est apparemment facile à corriger, et Wardle espère que le fait d’en parler publiquement à la Defcon incitera Zoom à publier rapidement un correctif.

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

offre nordvpn

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

Le Huawei P60 Pro et de nouveaux produits seront présentés le 9 mai

17/04/2023

Xiaomi présente au MWC ses Buds 4 Pro et sa Watch S1 Pro

16/04/2023

Microsoft ouvre son premier datacenter au Danemark

14/04/2023

Samsung Galaxy A53 : Caractéristiques du futur smartphone milieu de gamme

24/02/2022

A ne pas louper !

test dreame x40 ultra complete avis (16)
Le prix de cet aspirateur robot Dreame chute drastiquement sur Amazon
Bons plans
awol VisionMaster Pro 2
Prime Day : Grosse promo sur ces vidéoprojecteurs 4K haut de gamme
Bons plans
Le streaming TV : la nouvelle ère du divertissement à portée de clic avec Mondial TV
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?