首页 >> 互联网 >

苹果发布第二次和第三次更新 关闭后台运行的服务器

2021-11-18 16:06:24 来源: 用户: 

苹果还发布了另外两个对macOS的静默更新,以解决其他可能使用Zoom本地主机服务器的应用。苹果正在采取进一步措施,在您不知情的情况下关闭可能正在您的Mac上运行的Zoom服务器。Zoom为其Mac应用程序发布补丁一周后,该补丁从您的Mac上删除了localhost Web服务器,并允许用户从菜单栏手动卸载该应用程序(您可以在此下载补丁)。苹果发布了第二次和第三次更新,关闭了后台运行的服务器。

这些更新解决了使用Zoom技术的RingCentral和朱穆应用程序的类似问题。

在7月8日的一篇“媒体”帖子中,安全研究员乔纳森莱特舒赫(Jonathan Leitschuh)透露了Zoom应用程序中的一个漏洞,该漏洞可能允许网站在您不知情或未经许可的情况下访问您的Mac的摄像头。正如Leitschuh解释的那样,这个漏洞似乎是由于Zoom对简单性的追求。服务运行后,您可以将Zoom会议的链接发送给任何人,这将自动打开安装在他们机器上的Zoom客户端。Leitschuh表示,如果删除该应用程序,Zoom将在您的Mac上静默运行本地主机Web服务器,因此当您单击链接时,Zoom客户端将被重新安装,除了访问网页之外,不会代表您进行任何用户交互。

正如Zoom解释的那样,苹果在Safari 12中实施的更改“要求用户在加入每次会议之前确认要启动Zoom客户端”破坏了这一功能。因此,为了节省用户的额外点击,Zoom安装了localhost Web服务器,作为“用户体验不佳问题的合法解决方案”。尽管该公司声称没有证据表明Mac受到DOS攻击,并将其描述为“从经验来看是一个低风险漏洞”,但它也宣布将在未来几周内实施公开漏洞披露计划。

然而,除了在全球数十万台Macs上秘密运行本地主机Web服务器外,Leitschuh还发现了一个漏洞,该漏洞“允许任何网站在未经用户允许的情况下,强行加入Zoom通话中的用户,并激活他们的摄像机.并允许任何网页通过重复加入无效呼叫的用户进入DOS(拒绝服务)Mac。”

Leitschuh表示,Zoom在3月份接触该漏洞后,直到6月底才披露该漏洞,并实施了“快速修复”。然而,在他周一发布了“媒体”帖子后,该公司给出了一个变通办法,而不是真正的解决方案:“鉴于这种担忧,我们决定让我们的用户对他们的视频设置有更多的控制。作为我们即将于2019年7月发布的版本的一部分,Zoom将应用并保存用户的视频偏好,从用户的第一次Zoom会议到未来的所有Zoom会议。用户和系统管理员仍然可以配置他们的客户端视频设置,以便在加入会议时关闭视频。这一更改将适用于所有客户端平台。”

  免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!

 
分享:
最新文章