Jakarta: Opsi update otomatis Zoom dapat membantu pengguna memastikan bahwa mereka menggunakan software konferensi video versi teraman dan terbaru, yang memiliki sejumlah permasalahan soal keamanan dan privasi selama beberapa tahun terakhir.
 
Peneliti keamanan Mac melaporkan kerentanan yang ia temukan dalam alat ini, memungkinkan penyerang untuk mengeksploitasi guna mendapatkan kendali penuh dari komputer korban pada ajang DefCon 2022 ini.
 
Menurut Wired, peneliti keamanan bernama Patrick Wardle ini mempresentasikan dua kerentanan selama konferensi tersebut. Wardle menemukan kerentanan pertama pada pemeriksaan khas Zoom, menyertifikasi integritas update yang terpasang dan memeriksanya untuk memastikan bahwa update tersebut merupakan versi baru dari Zoom.





Bagaimana tanggapan anda mengenai artikel ini?


Dengan kata lain, software ini bertugas untuk menghalangi penyerang dari tindak mengelabui penginstal update otomatis untuk mengunduh versi lama dan lebih rentan dari aplikasi tersebut. Wardle menemukan bahwa penyerang dapat melewati proses pemeriksaan khas tersebut dengan menamai file malware dengan cara tertentu.
 
Setelah masuk, penyerang dapat memperoleh akses root dan kendali ke perangkat Mac milik korban. Wardle telah mengungkap bug ini kepada Zoom pada bulan Desember 2021 lalu, namun perbaikan yang digulirkan Zoom justru mengandung bug lain.
 
Bug ini merupakan kerentanan kedua yang dapat memberikan penyerang cara untuk mengelak rangkaian keamanan yang diterapkan Zoom untuk memastikan update menyuguhkan versi terbaru dari aplikasi tersebut.
 
Wardle dilaporkan menemukan bahwa bug ini memungkinkan penyerang untuk mengelabui alat yang memfasilitasi distribusi update Zoom dalam menerima versi lebih lama dari software layanan konferensi video tersebut.
 
Zoom telah memperbaiki celah ini, namun Wardle menemukan kerentanan lain, yang juga dipresentasikannya di konferensi. Wardle menemukan bahwa terdapat titik pada waktu antara proses verifikasi yang dilakukan alat auto-installer pada paket software dan proses instalasi sebenarnya yang memungkinkan penyerang untuk menyuntikan kode berbahaya ke dalam update.
 
Paket yang diunduh ditujukan agar instalasi tampak mempertahankan izin baca-tulis atau read-write awal namun memungkinkan pengguna untuk memodifikasinya. Hal ini artinya bahkan pengguna tanpa akses root dapat mengubah konten dengan kode berbahaya dan mendapatkan kendali dari komputer target.
 
Zoom menyebut bahwa pihaknya tengah mengembangkan patch untuk kerentanan baru yang diungkapkan Wardle. Namun, penyerang disebut harus memiliki akses nyata kepada perangkat pengguna untuk dapat mengeksploitasi celah tersebut.
 

(MMI)

Artikel ini bersumber dari www.medcom.id.

Baca Artikel Menarik Lainnya dari Customer.co.id di Google News