Apple发布了第二次和第三次更新以关闭关闭后台运行的服务器
Apple 已向 macOS 发布了另外两个静默更新,以解决可能使用 Zoom 本地主机服务器的其他应用程序。Apple 正在采取进一步措施关闭可能在您不知情的情况下在您的 Mac 上运行的 Zoom 服务器。在 Zoom 为其 Mac 应用程序发布补丁程序一周后,该补丁程序从您的 Mac 中删除了 localhost Web 服务器并允许用户从菜单栏手动卸载该应用程序(您可以在此处下载该补丁程序 ),Apple 发布了第二次和第三次更新以关闭关闭后台运行的服务器。
这些更新解决了使用 Zoom 技术的 RingCentral 和 Zhumu 应用程序的类似问题。
在 7 月 8 日的一篇 Medium 帖子中,安全研究员 Jonathan Leitschuh 披露了 Zoom 应用程序中的一个漏洞,该漏洞可能允许网站在您不知情或未经您许可的情况下访问您 Mac 的相机。正如Leitschuh 解释的那样,该漏洞似乎源于Zoom 对简单性的追求。随着服务的运行,您可以向任何人发送 Zoom 会议链接,该链接将自动打开安装在他们机器上的 Zoom 客户端。Leitschuh 说,如果您删除了该应用程序,Zoom 会在您的 Mac 上静默运行本地主机 Web 服务器,因此当点击链接时,Zoom 客户端将重新安装,除了访问网页外,无需代表您进行任何用户交互。
正如 Zoom 解释的那样,Apple 在 Safari 12 中实施的更改“要求用户在加入每次会议之前确认他们想要启动 Zoom 客户端”破坏了该功能。因此,为了节省用户的额外点击,Zoom 安装了 localhost Web 服务器,作为“用户体验不佳问题的合法解决方案”。虽然该公司声称没有证据表明 Mac 遭受了 DOS 攻击,并将其描述为“从经验上讲是一个低风险漏洞”,但它还宣布将在未来几周内实施公开漏洞披露计划。
但是,除了在全球数十万台 Mac 上秘密运行本地主机 Web 服务器的做法之外,Leitschuh 还发现了一个漏洞,该漏洞“允许任何网站强行将用户加入 Zoom 通话,并激活他们的视频摄像头,而无需用户的许可……并且会通过反复将用户加入无效呼叫来允许任何网页进入 DOS(拒绝服务)Mac。”
Leitschuh 表示,Zoom 在 3 月份与该漏洞取得联系后迟迟没有披露该漏洞,直到 6 月底才实施了“快速修复”。然而,在他周一发布 Medium 帖子后,该公司回应了一种变通方法而不是真正的修复:“鉴于这种担忧,我们决定让我们的用户更多地控制他们的视频设置。作为我们即将于 2019 年 7 月发布的一部分,Zoom 将从用户的第一次 Zoom 会议应用并保存用户的视频首选项到所有未来的 Zoom 会议。用户和系统管理员仍然可以配置他们的客户端视频设置以在加入会议时关闭视频。此更改将适用于所有客户端平台。”