苹果推出新的静默更新以解决易受攻击的 Zoom 软件
7/16 更新:Apple 又向 macOS 发布了两项静默更新,以解决可能使用 Zoom 本地主机服务器的其他应用程序的问题。
Apple 正在采取进一步行动,关闭可能在您不知情的情况下在您的 Mac 上运行的 Zoom 服务器。一周后,Zoom 为其 Mac 应用程序发布了一个补丁,该补丁从您的 Mac 中删除了本地主机 Web 服务器,并允许用户从菜单栏中手动卸载该应用程序(您可以下载该补丁此处),Apple 已发布其 第二次和第三次更新关闭在后台运行的服务器。
这些更新解决了使用 Zoom 技术的 RingCentral 和 Zhumu 应用的类似问题。
在中等帖子中 7 月 8 日,安全研究员 Jonathan Leitschuh 披露了 Zoom 应用中的一个漏洞,该漏洞可能允许网站在您不知情或未经您许可的情况下访问您的 Mac 摄像头。正如 Leitschuh 解释的那样,该漏洞似乎源于 Zoom 对简单性的追求。当该服务运行时,您只需向任何人发送 Zoom 会议链接,该链接就会自动打开安装在其计算机上的 Zoom 客户端。 Leitschuh 说,如果您删除了该应用程序,Zoom 会在您的 Mac 上静默运行本地主机网络服务器,因此,单击链接时,Zoom 客户端将重新安装,除了访问网页之外,无需代表您进行任何用户交互。 p>
正如 Zoom 所解释的,Apple 在 Safari 12 中实施的更改”要求用户在加入每次会议之前确认他们想要启动 Zoom 客户端”,这破坏了该功能。因此,为了节省用户额外的点击次数,Zoom 安装了本地主机 Web 服务器,作为”解决用户体验不佳问题的合法解决方案”。虽然该公司声称没有证据表明 Mac 受到 DOS 攻击,并将其描述为”经验上的低风险漏洞”,但它还宣布将在未来几周内实施公开漏洞披露计划。
但除了在世界各地数十万台 Mac 上秘密运行本地主机 Web 服务器的做法之外,Leitschuh 还发现了一个漏洞,该漏洞”允许任何网站在用户激活摄像机的情况下强行加入 Zoom 通话,未经用户许可……并且会通过反复将用户加入无效呼叫来允许任何网页对 Mac 进行 DOS(拒绝服务)。”
Leitschuh 表示,Zoom 在 3 月份联系后,在披露该漏洞方面一直拖拖拉拉,直到 6 月底才实施了”快速修复”。然而,在他周一发表 Medium 帖子后,该公司的回应是采取一种解决方法,而不是真正的修复:”考虑到这一点,我们决定让用户更好地控制他们的视频设置。作为我们即将发布的 2019 年 7 月版本的一部分,Zoom 会将用户的视频首选项从第一次 Zoom 会议应用并保存到未来的所有 Zoom 会议。用户和系统管理员仍然可以配置其客户端视频设置,以在加入会议时关闭视频。此更改将适用于所有客户端平台。”
您需要选中此框才能关闭网站访问您的相机的能力。
然而,当这个故事开始受到 Mac 爱好者网站的关注时,一切都发生了变化。周二晚些时候,该公司发布了一个补丁,该补丁既删除了本地主机网络服务器,又允许用户在称该问题为”诚实的监督”后永久删除 Zoom 应用程序。
手动禁用 Zoom 本地主机 Web 服务器
如果您想在不安装更新的情况下永久禁用本地主机 Web 服务器在 Mac 上运行,您需要访问终端并输入以下内容:
<块引用> pkill ZoomOpener;rm -rf ~/.zoomus;touch ~/.zoomus &&chmod 000 ~/.zoomus;
块引用>
然后输入:
<块引用> pkill "RingCentralOpener";rm -rf ~/.ringcentralopener;touch ~/.ringcentralopener &&chmod 000 ~/.ringcentralopener;#
块引用>