Los clientes de la aplicación de conferencias Zoom necesitan actualizar esta herramienta a su ultima versión lo antes posible para protegerse de los cibercriminales. Como se ha revelado recientemente, los cibercriminales podrían explotar una vulnerabilidad en la aplicación Zoom para secuestrar conferencias. La vulnerabilidad podría permitir que un ciberdelincuente husmee en sus conferencias en línea para recolectar datos, manipular mensajes e interrumpir reuniones.

La vulnerabilidad de la aplicación Zoom podría interrumpir las conferencias

Un investigador de Tenable encontró una falla de seguridad crítica que hizo que las videoconferencias en línea fueran vulnerables al secuestro. La vulnerabilidad existía en la aplicación de escritorio de Zoom que permitía la ejecución no autorizada de comandos. Al explotar el fallo, un atacante podría tomar el control de las conferencias en línea, secuestrar la pantalla de un presentador, falsificar mensajes y eliminar a los asistentes de la conferencia. Además, un atacante también puede descargar y ejecutar malware en los sistemas operativos de destino.

El investigador David Wells de Tenable descubrió la vulnerabilidad. Tenable ha revelado los detalles de la vulnerabilidad en un articulo de su blog. Como describió, la vulnerabilidad existía debido a la validación incorrecta de los mensajes, lo que permitía que un atacante falsificara los mensajes del servidor de Zoom.

“Este error se debe al hecho de que la bomba de mensajería interna de Zoom (util.dll!ssb::events_t::loop) envía tanto los mensajes de UDP (User Data Protocol o Protocolo de Datagrama de Usuario) cliente como los de TCP (Transmission Control Protocol o Protocolo de control de transmisión) del servidor (from util.dll!ssb::select_t::loop) al mismo manejador de mensajes en ssb_sdk.dll. Esto permite a un atacante crear y enviar paquetes UDP que se interpretan como mensajes procesados desde el canal TCP de confianza utilizado por los servidores autorizados de Zoom.”

Para explotar la vulnerabilidad, un atacante simplemente necesitaba conocer la dirección IP del servidor de Zoom. Cualquier persona que tenga esta información y la capacidad de inyectar paquetes UDP especialmente diseñados y falsificados en las sesiones existentes podría provocar este error. Por lo tanto, un atacante podría ser cualquiera de los asistentes de la reunión, o alguien presente en la LAN. Además, Tenable también sospecha que un atacante también podría explotar el fallo a través de la WAN (teóricamente). Sin embargo, no pudieron probarlo en la práctica.

El investigador ha compartido el POC detallado en Github. También demostró el exploit en un vídeo.

Actualice a la ultima versión lo antes posible

Según el investigador, la vulnerabilidad de Message Spoofing del cliente Zoom Client for Meetings (CVE-2018-15715) afectó al cliente para Windows, Mac OS, así como también para Linux. Zoom ha corregido el fallo en sus últimas versiones de aplicación Zoom 4.1.34814.1119 para Windows, y Zoom 4.1.34801.1116 para Mac OS. Mientras que, los proveedores todavía están trabajando para lanzar una solución para el cliente de Linux. Los usuarios deben asegurarse de actualizar su aplicación de Zoom a las versiones parcheadas para estar protegidos de estos ataques.

También puedes leer: Sophos advierte sobre ataques de una copia del ransomware SamSam para el 2019

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *