v7.0

ZOOM: ALERTAN POR GRAVES FALLAS DE SEGURIDAD EN LA POPULAR APLICACIÓN DE VIDEOLLAMADAS

La aplicación de videoconferencias Zoom, cada vez más utilizada durante la pandemia de coronavirus, está en la mira de la fiscal general del estado de Nueva York, preocupada por la cifra creciente de usuarios cuyas reuniones fueron pirateadas.
Se encontraron vulnerabilidades que le permitirían a un atacante desde robar información confidencial hasta instalar programas maliciosos, así como hackear el acceso al micrófono y video de la aplicación.


La aplicación de videollamadas Zoom tuvo un repentino éxito en los últimos días desde que se comenzó a implementar la cuarentena a raíz del coronavirus. Según informó la compañía, pasó de tener 10 millones de usuarios diarios a alcanzar un pico de 200 millones de videollamadas por día.

Y así como la aplicación ganó popularidad también comenzó a estar más expuesta en términos de ciberseguridad. Cada vez hay más atacantes dispuestos a encontrar formas de aprovecharse de los baches de seguridad que, según quedó al descubierto, integran esta plataforma.

Eric Yuan, CEO de Zoom, publicó un comunicado donde menciona que, a raíz de todos estos incidentes, la compañía se compromete, durante los próximos 90 días, a dedicar “los recursos necesarios para identificar, abordar y solucionar los problemas de manera proactiva. También estamos comprometidos a ser transparentes en todo este proceso”.

Aquí, un repaso de algunas vulnerabilidades que se dieron a conocer en relación a la plataforma:

1. Robo de credenciales

En Windows, se descubrió que Zoom le permitiría a un atacante robar las credenciales de acceso de los usuarios que hacen clic en un enlace para unirse a una reunión. Esto se debe a que, en este sistema operativo, Zoom es vulnerable a la inyección de ruta UNC en la función de chat. Todas las versiones para Windows hasta la 4.6.8 (19178.0323) son vulnerables.

Al enviar un mensaje de chat, las URL que se envían se convierten en hipervínculos para que otros miembros puedan hacer clic allí y abran la página en su navegador para de ese modo unirse a la reunión.

Pero al hacer esto, de manera predeterminada, Windows enviará el nombre de inicio de sesión del usuario y su hash de contraseña NTLM, que se puede descifrar utilizando diferentes herramientas con este propósito.

Además del robo de credenciales de Windows, las inyecciones UNC también se pueden usar para iniciar programas en una computadora local cuando se hace clic en el enlace.

Para evitar este tipo de ataques, los investigadores de seguridad recomiendan establecer en la configuración de Windows la restricción del tráfico NTLM a servidores remotos. Par hacerlo hay que ir al menú de Configuración de Windows, luego ingresar en Ajustes locales/ Opciones de seguridad/ Seguridad de red y seleccionar la opción “denegar todos” en la restricción de NTLM a servidores remotos.

Recomendadas...