M芍s fallos de seguridad en Zoom, actualiza para borrarlas
La app favorita de videoconferencias ha recibido un nuevo parche para corregir dos nuevas vulnerabilidades.
Convertida en la aplicaci車n para videoconferencias favorita durante el per赤odo de confinamiento que vivimos, ZOOM est芍 siendo tambi谷n muy criticada debido a sus problemas de seguridad que permiten &colarse* en mitad de reuniones de personas sin estar invitado/a a ellas. El pasado 1 de abril se descubri車 un error en el c車digo que revelaba las contrase?as de los usuarios de Zoom.
Varios usuarios reportaron una vulnerabilidad que era m芍s peligrosa de lo que parec赤a, ya que no se necesitaba ser un hacker experto para explotarla y hacerse con el control de las credenciales de los usuarios.
Nuevos fallos de seguridad en Zoom
Este agujero de seguridad provoc車 que a mediados de abril se descubriera que alrededor de 500.000 cuentas robadas a usuarios de Zoom por culpa de la vulnerabilidad se hab赤an estado vendiendo en la Dark Web y foros hacker. Y a precio de ganga, por menos de 1 c谷ntimo en algunos casos e incluso gratis en otros. Cambiamos de mes, estamos ya a junio y otra vez hay que actualizar Zoom, porque otra vez tiene vulnerabilidades.
Como leemos en el blog WeLiveSecurity del antivirus ESET, el equipo de expertos en ciberseguridad Cisco Talos ha descubierto dos nuevas vulnerabilidades cr赤ticas que permitir赤an a un atacante ※comprometer el equipo de la v赤ctima enviando mensajes especialmente dise?ados a trav谷s del chat de la herramienta§. De esta manera, un atacante que logre explotar estas nuevas vulnerabilidades CVE-2020-6109 y CVE-2020-6110 podr赤a ※ejecutar c車digo malicioso al escribir o plantar archivos arbitrarios, los cuales permiten al atacante hacer modificaciones en el sistema comprometido§.
Vulnerabilidad CVE-2020-6109
Esta vulnerabilidad afecta a la versi車n 4.6.10 de Zoom lanzada el 7 de abril, y se centra en la forma en que el cliente procesa mensajes que incluyen GIFs animados mediante el servicio Giphy, el cual permite a los usuarios buscar y enviar GIFs animados a trav谷s del chat de la herramienta.
Seg迆n los investigadores, el problema est芍 en que la aplicaci車n no valida si un GIF enviado proviene de Giphy, permitiendo a un atacante enviar GIFs desde otro servicio bajo su control que Zoom almacenar芍 en una carpeta dentro del directorio de instalaci車n de la herramienta en el sistema de la v赤ctima. De esta manera, el atacante puede enga?ar a la aplicaci車n para guardar archivos arbitrarios que simulan ser GIFs fuera del directorio de instalaci車n del cliente.
Vulnerabilidad (CVE-2020-6110)
Afectando tambi谷n a la versi車n 4.6.10 de Zoom, la vulnerabilidad est芍 localizada en la forma de procesar mensajes que incluyen fragmentos de c車digo (snippets) compartidos a trav谷s del chat de la app, permitiendo a un atacante explotar la vulnerabilidad a trav谷s del env赤o de mensajes especialmente dise?ados para plantar binarios arbitrarios que permitir赤an en una segunda instancia la ejecuci車n de c車digo arbitrario sin necesidad de interacci車n por parte de la v赤ctima.
Seg迆n explican los investigadores, a partir de la instalaci車n de un complemento la herramienta para realizar videoconferencias permite compartir estos fragmentos de c車digo generando un archivo zip, pero el receptor del snippet no necesita instalar el complemento para recibirlo. De esta manera, un atacante podr芍 plantar en el equipo de la v赤ctima binarios arbitrarios mediante archivos zip.
Actualiza a Zoom 5.0.5
Las malas noticias son que no se sabe qui谷n ha podido valerse de estas dos vulnerabilidades y atacar a usuarios de Zoom. La buena es que desde hace un mes ya no pueden ser usadas m芍s, ya que tras ser reportados ambos fallos, ※Zoom repar車 los mismos en mayo y lanz車 un parche en la 迆ltima versi車n publicada el 2 de junio (5.0.5)§ por lo que se recomienda actualizar el cliente para evitar riesgos.