Vulnerabilidades en Zoom permiten a hackers tener acceso a computadoras a través del chat

A pesar de los múltiples intentos de Zoom por hacer que su software sea seguro, después de parchear vulnerabilidades graves y anunciar la llegada del cifrado de extremo a extremo, que finalmente solo estaría disponible para usuarios que pagan, se han descubierto dos nuevas vulnerabilidades críticas.

Investigadores de seguridad cibernética de Cisco Talos, revelaron hoy dos vulnerabilidades críticas en el software Zoom, que permitirían a los hackers piratear los sistemas de participantes de chat grupal o un destinatario individual remotamente.

Ambas vulnerabilidades son de recorrido de ruta, que pueden explotarse para escribir o plantar archivos arbitrarios en los sistemas que ejecutan versiones vulnerables del software de videoconferencia para ejecutar código malicioso.

Según los investigadores, la vulnerabilidad CVE-2020-6109, residía en la forma en que Zoom aprovecha el servicio GIPHY, recientemente adquirido por Facebook, para permitir a sus usuarios buscar e intercambiar imágenes GIF mientras chatean.

Los investigadores aseguran que la aplicación Zoom no verificó si un GIF compartido se está cargando desde el servicio Giphy o no, lo que permite que un atacante incruste GIF desde un servidor controlado por terceros, que permitiría almacenar en el sistema de los destinatarios una carpeta específica asociada con la aplicación.

Además, debido a que la aplicación tampoco desinfectaba los nombres de los archivos, podría haber permitido a los atacantes lograr el recorrido del directorio, engañando a la aplicación para que guarde archivos maliciosos disfrazados como GIF en cualquier ubicación del sistema de la víctima, por ejemplo, la carpeta de inicio.

La segunda vulnerabilidad de ejecución remota de código, CVE-2020-6110, residía en la forma en que las versiones vulnerables de los fragmentos de código de proceso de la aplicación Zoom se compartían a través del chat.

«La funcionalidad de chat de Zoom se basa en el estándar XMPP con extensiones adicionales para admitir la rica experiencia del usuario. Una de esas extensiones admite una función que incluye fragmentos de código fuente que tienen soporte para resaltar la sintaxis completa. La función para enviar fragmentos de código requiere la instalación de un complemento adicional, pero recibirlos no. Esta característica se implementa como una extensión del soporte para compartir archivos», dijeron los investigadores.

La característica crea un archivo zip del fragmento de código compartido antes de enviarlo y después lo descomprime de forma automática en el sistema objetivo.

Según los investigadores, la función de extracción del archivo zip de Zoom no valida el contenido del archivo antes de extraerlo, permitiendo de este modo que el atacante logre plantar binarios arbitrarios en computadoras específicas.

«Además, un problema de recorrido parcial de la ruta permite que el archivo zip especialmente diseñado escriba archivos fuera del directorio generado aleatoriamente», dijeron los investigadores.

Los investigadores de Cisco Talos probaron las vulnerabilidades en la versión 4.6.10 de la aplicación cliente de Zoom y lo informaron responsablemente a la compañía.

Zoom corrigió ambas vulnerabilidades críticas con la actualización a la versión 4.6.12 de su software lanzada el mes pasado para computadoras Windows, macOS y Linux.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *