Alertan por graves fallas de seguridad en la popular aplicación de videollamadas Zoom

Zoom

La aplicación de videollamadas Zoom contó con un repentino éxito en los últimos días desde que se comenzó a implementar la cuarentena a raíz del coronavirus. De acuerdo con la compañía, pasó de tener 10 millones de usuarios diarios a alcanzar un pico de 200 millones de videollamadas por día.

Y así como la aplicación ganó popularidad también comenzó a estar más expuesta en términos de ciberseguridad. Cada vez hay más atacantes dispuestos a encontrar formas de aprovecharse de los baches de seguridad que, según quedó al descubierto, integran esta plataforma.

El CEO de Zoom,Eric Yuan,  publicó un comunicado donde menciona que, a raíz de todos estos incidentes, la compañía se compromete, durante los próximos 90 días, a dedicar “los recursos necesarios para identificar, abordar y solucionar los problemas de manera proactiva. También estamos comprometidos a ser transparentes en todo este proceso”.

Aquí, un repaso de algunas vulnerabilidades que se dieron a conocer en relación a la plataforma:

1. Robo de credenciales

En Windows, se descubrió que Zoom le permitiría a un atacante robar las credenciales de acceso de los usuarios que hacen clic en un enlace para unirse a una reunión. Esto se debe a que, en este sistema operativo, Zoom es vulnerable a la inyección de ruta UNC en la función de chat. Todas las versiones para Windows hasta la 4.6.8 (19178.0323) son vulnerables.

Al enviar un mensaje de chat, las URL que se envían se convierten en hipervínculos para que otros miembros puedan hacer clic allí y abran la página en su navegador para de ese modo unirse a la reunión.

Pero al hacer esto, de manera predeterminada, Windows enviará el nombre de inicio de sesión del usuario y su hash de contraseña NTLM, que se puede descifrar utilizando diferentes herramientas con este propósito.

Además del robo de credenciales de Windows, las inyecciones UNC también se pueden usar para iniciar programas en una computadora local cuando se hace clic en el enlace.

Para evitar este tipo de ataques, los investigadores de seguridad recomiendan establecer en la configuración de Windows la restricción del tráfico NTLM a servidores remotos. Par hacerlo hay que ir al menú de Configuración de Windows, luego ingresar en Ajustes locales/ Opciones de seguridad/ Seguridad de red y seleccionar la opción “denegar todos” en la restricción de NTLM a servidores remotos.

2. Instalación de malware

También se identificaron agujeros de seguridad vinculados a macOS. En este sentido, se halló una vulnerabilidad de día cero en la cual se especifica que Zoom utiliza una técnica “sombría” para instalar la aplicación de Mac sin interacción del usuario.

Un atacante local con privilegios de usuario de bajo nivel podría inyectar al instalador de Zoom código malicioso para obtener el nivel más alto de privilegios de usuario, es decir para ser usuario root.

Esos privilegios significan que el atacante puede acceder al sistema operativo macOS, que generalmente está prohibido para la mayoría de los usuarios, lo cual facilitaría la ejecución de malware o spyware sin que el usuario lo note.

3. Hackeo de cámara y micrófono

Hay otro error también en la aplicación par MacOS, que explota una falla en cómo Zoom maneja la cámara web y el micrófono en MacOS. Zoom, como cualquier aplicación que necesita acceso a la cámara web y el micrófono, primero requiere el consentimiento del usuario.

Un atacante podría inyectar código malicioso en Zoom para engañarlo y obtener acceso a la cámara web y al micrófono sin autorización del usuario.

¿Qué opinas?

Noticias relacionadas