El investigador de seguridad revela las fallas de Zoom que podrían haber permitido a los atacantes tomar el control de su Mac


La opción de actualización automática de Zoom puede ayudar a los usuarios a asegurarse de tener la versión más reciente y segura del software de videoconferencia, que ha tenido múltiples problemas de privacidad y seguridad a lo largo de los años. Sin embargo, un investigador de seguridad de Mac informó sobre las vulnerabilidades que encontró en la herramienta que los atacantes podrían haber aprovechado para obtener el control total de la computadora de la víctima en la DefCon de este año. De acuerdo a cableado, Patrick Wardle presentó dos vulnerabilidades durante la conferencia. Encontró el primero en la comprobación de firmas de la aplicación, que certifica la integridad de la actualización que se está instalando y la examina para asegurarse de que es una nueva versión de Zoom. En otras palabras, se encarga de impedir que los atacantes engañen al instalador de actualizaciones automáticas para que descargue una versión más antigua y más vulnerable de la aplicación.

Wardle descubrió que los atacantes podían eludir la verificación de firmas al nombrar su archivo de malware de cierta manera. Y una vez dentro, podrían obtener acceso de root y controlar la Mac de la víctima. el borde dice que Wardle reveló el error a Zoom en diciembre de 2021, pero la solución que implementó contenía otro insecto. Esta segunda vulnerabilidad podría haber brindado a los atacantes una forma de eludir la protección establecida por Zoom para asegurarse de que una actualización entregue la última versión de la aplicación. Según los informes, Wardle descubrió que es posible engañar a una herramienta que facilita la distribución de actualizaciones de Zoom para que acepte una versión anterior del software de videoconferencia.

Zoom también solucionó esa falla, pero Wardle encontró otra vulnerabilidad, que también presentó en la conferencia. Descubrió que hay un punto en el tiempo entre la verificación de un paquete de software por parte del instalador automático y el proceso de instalación real que permite a un atacante inyectar código malicioso en la actualización. Aparentemente, un paquete descargado destinado a la instalación puede conservar sus permisos originales de lectura y escritura, lo que permite que cualquier usuario lo modifique. Eso significa que incluso los usuarios sin acceso a la raíz podrían intercambiar su contenido con código malicioso y obtener el control de la computadora de destino.

la empresa dijo el borde que ahora está trabajando en un parche para la nueva vulnerabilidad que Wardle ha revelado. Como cableado Sin embargo, señala que los atacantes deben tener acceso existente al dispositivo de un usuario para poder explotar estas fallas. Incluso si no existe un peligro inmediato para la mayoría de las personas, Zoom aconseja a los usuarios que «se mantengan actualizados con la última versión» de la aplicación cada vez que salga una.

Todos los productos recomendados por Engadget son seleccionados por nuestro equipo editorial, independiente de nuestra empresa matriz. Algunas de nuestras historias incluyen enlaces de afiliados. Si compra algo a través de uno de estos enlaces, podemos ganar una comisión de afiliado.



Source link-47