{"id":92518,"date":"2022-08-13T08:07:13","date_gmt":"2022-08-13T08:07:13","guid":{"rendered":"https:\/\/magazineoffice.com\/el-instalador-de-zoom-permitio-que-un-investigador-se-abriera-camino-para-acceder-a-la-raiz-en-macos\/"},"modified":"2022-08-13T08:07:15","modified_gmt":"2022-08-13T08:07:15","slug":"el-instalador-de-zoom-permitio-que-un-investigador-se-abriera-camino-para-acceder-a-la-raiz-en-macos","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-instalador-de-zoom-permitio-que-un-investigador-se-abriera-camino-para-acceder-a-la-raiz-en-macos\/","title":{"rendered":"El instalador de Zoom permiti\u00f3 que un investigador se abriera camino para acceder a la ra\u00edz en macOS"},"content":{"rendered":"


\n<\/p>\n

\n

Un investigador de seguridad encontr\u00f3 una forma en que un atacante podr\u00eda aprovechar la versi\u00f3n macOS de Zoom para obtener acceso a todo el sistema operativo.<\/p>\n

Los detalles del exploit se dieron a conocer en una presentaci\u00f3n realizada por el especialista en seguridad de Mac Patrick Wardle en la conferencia de hacking Def Con en Las Vegas el viernes. Zoom ya ha solucionado algunos de los errores involucrados, pero el investigador tambi\u00e9n present\u00f3 una vulnerabilidad sin parches que todav\u00eda afecta a los sistemas ahora.<\/p>\n

El exploit funciona apuntando al instalador de la aplicaci\u00f3n Zoom, que debe ejecutarse con permisos de usuario especiales para instalar o eliminar la aplicaci\u00f3n Zoom principal de una computadora. Aunque el instalador requiere que el usuario ingrese su contrase\u00f1a al agregar la aplicaci\u00f3n al sistema por primera vez, Wardle descubri\u00f3 que una funci\u00f3n de actualizaci\u00f3n autom\u00e1tica se ejecutaba continuamente en segundo plano con privilegios de superusuario.<\/p>\n

\n