Zoom parches falla de día cero en el cliente de Home windows


La vulnerabilidad expuso a los usuarios de Zoom que ejecutan Home windows 7 o versiones anteriores del sistema operativo a ataques remotos

La plataforma de videoconferencia Zoom se vio afectada por una vulnerabilidad de día cero que podría haber permitido a los atacantes ejecutar comandos de forma remota en las máquinas afectadas. La falla afectó a los dispositivos que ejecutan el sistema operativo Home windows, específicamente Home windows 7 y versiones anteriores.

Desde entonces, la compañía ha abordado el problema y lanzó un parche el viernes, con el Notas de lanzamiento de la versión 5.1.3 (28656.0709) que indica que el parche «soluciona un problema de seguridad que afecta a los usuarios que ejecutan Home windows 7 y versiones anteriores».

Los detalles técnicos acerca de la vulnerabilidad son escasos, a la que no se le ha asignado un identificador de vulnerabilidades y exposiciones comunes (CVE) y fue descrita por primera vez por ACROS Stability en su 0patch blog site:

“La vulnerabilidad permite que un atacante remoto ejecute código arbitrario en la computadora de la víctima donde se instala Zoom Customer para Home windows (cualquier versión actualmente appropriate) al hacer que el usuario realice algunas acciones típicas, como abrir un archivo de documento. No se muestra ninguna advertencia de seguridad al usuario en el curso de un ataque ”, dijo ACROS.

Sin embargo, la compañía también señaló que el agujero period «solo explotable en Windows 7 y sistemas Windows más antiguos», así como «probablemente también explotable en Home windows Server 2008 R2 y versiones anteriores». Por el contrario, Home windows 10 y Windows 8 no se ven afectados.

LECTURA RELACIONADA Fin de la vida útil de Home windows 7: es hora de seguir adelante

ACROS fue alertado por un investigador que quería permanecer en el anonimato. Luego, la compañía realizó un análisis de las afirmaciones del investigador y probó una serie de escenarios de ataque antes de enviar sus hallazgos a Zoom junto con una prueba de concepto y recomendaciones sobre cómo solucionar el problema. No hay noticias de atacantes que exploten el error en la naturaleza.

ACROS también lanzó un microparche rápido el jueves pasado que eliminó la vulnerabilidad en el código antes de que Zoom abordara el problema con un parche propio. El micropatch se puso a disposición de todos de forma gratuita, y la compañía lanzó una demostración de cómo un usuario podría desencadenar fácilmente la vulnerabilidad.

(incrustar) https://www.youtube.com/check out?v=uOecns6WEGc (/ incrustar)

La pandemia de COVID-19 ha llevado a muchas empresas a cambiar a trabajo remoto y las personas se distancian socialmente unas de otras, con aplicaciones de videoconferencia que rápidamente se vuelven rigurosas para el trabajo y la vida social por igual.

En el caso de Zoom, la atención inesperada también ayudó a revelar una gran cantidad de fallas de seguridad y privacidad afectando a la plataforma, lo que finalmente llevó a su CEO, Eric S. Yuan, a anunciar una congelación de funciones de 90 días para remediar los problemas. La pausa autoimpuesta en las actualizaciones de funciones transcurrió a principios de este mes.

En cualquier caso, se recomienda a los usuarios de Zoom que apliquen el último parche para mitigar el riesgo de que un actor malintencionado ataque sus dispositivos. Si desea fortalecer su seguridad de videoconferencia, el evangelista jefe de seguridad de ESET, Tony Anscombe, tuvo algunos consejos reflexivos para compartir en un par de artículos recientes: un artículo common sobre videoconferencia con la seguridad en mente y el otro dedicado específicamente a acertar con la configuración de Zoom.








Enlace a la noticia first