Non solo Zoom: lo stesso bug di sicurezza è presente in altre due app

Il bug scovato nell’app di videoconferenze Zoom è presente anche in altri due titoli: RingCentral e Zhumu.

Alcuni giorni fa, Apple ha rilasciato un aggiornamento automatico di sicurezza su macOS per rimuovere il web server installato dall’app Zoom, che di fatto permetteva la risposta automatica delle chiamate in arrivo. Sfruttando questo bug, qualsiasi sito web era in grado di unire forzatamente un utente a una chiamata Zoom, con la videocamera attivata, senza il permesso dell’utente.

L’aggiornamento rilasciato da Apple non ha però rimosso i web server installati dalle app RingCentral e Zhumi, che soffrono dello stesso bug di sicurezza. Questo è dovuto al fatto che le due app utilizzano lo stesso codice di Zoom.

Il problema è che anche RingCentral e Zhumi creano un web server locale che viene eseguito in background e persiste anche dopo la rimozione delle app. Cliccando sul collegamento ad un sito web malevolo, viene attivata automaticamente la webcam senza l’autorizzazione dell’utente.

E’ probabile che Apple rilasci presto un nuovo update per rimuovere anche questi due web server. Intanto, RingCentral ha già rilasciato una nuova versione della sua app che risolve il problema.

Non esiste ancora una patch che risolva il problema su Zhumu. Tuttavia, Lyons ha fornito un set di tre comandi da eseguire su Terminale che killano e rimuovono i web server incriminati:

rm -rf ~/.zoomus; touch ~/.zoomus && chmod 555 ~/.zoomus; pkill "ZoomOpener"
rm -rf ~/.ringcentralopener; touch ~/.ringcentralopener && chmod 555 ~/.ringcentralopener; pkill "RingCentralOpener"
rm -rf ~/.zhumuopener; touch ~/.zhumuopener && chmod 555 ~/.zhumuopener; pkill "ZhumuOpener"

Con questo comando avrete risolto ogni problema se utilizzate o avete utilizzato Zhumu in passato. Un altro suggerimento è quello di… coprire la webcam quando non in uso.

HotAcquista iPhone 15 su Amazon!
Sicurezza