{"id":96807,"date":"2022-08-15T17:24:59","date_gmt":"2022-08-15T17:24:59","guid":{"rendered":"https:\/\/magazineoffice.com\/probablemente-deberias-actualizar-zoom-en-tu-mac\/"},"modified":"2022-08-15T17:25:01","modified_gmt":"2022-08-15T17:25:01","slug":"probablemente-deberias-actualizar-zoom-en-tu-mac","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/probablemente-deberias-actualizar-zoom-en-tu-mac\/","title":{"rendered":"Probablemente deber\u00edas actualizar Zoom en tu Mac"},"content":{"rendered":"


\n<\/p>\n

\n

Zoom solucion\u00f3 un error que podr\u00eda haber permitido el acceso sin restricciones a los sistemas macOS.<\/p>\n

Seg\u00fan un bolet\u00edn de seguridad del 13 de agosto(Se abre en una nueva ventana)<\/span>, las versiones de Zoom 5.7.3 a 5.11.5 contienen una vulnerabilidad de actualizaci\u00f3n autom\u00e1tica que podr\u00eda ser aprovechada por un usuario local con pocos privilegios para obtener acceso sin restricciones al sistema operativo de Apple. La debilidad, revelada por el especialista en seguridad de Mac Patrick Wardle en la DefCon de la semana pasada, fue parcheada en la versi\u00f3n 5.11.5 de Zoom, que ya est\u00e1 disponible.<\/p>\n

El exploit apunta al instalador de Zoom, que requiere una contrase\u00f1a de usuario cuando se agrega por primera vez, se\u00f1ala The Verge(Se abre en una nueva ventana)<\/span>. Wardle, sin embargo, descubri\u00f3 que una funci\u00f3n de actualizaci\u00f3n autom\u00e1tica que se ejecuta continuamente en segundo plano podr\u00eda enga\u00f1arse para incrustar malware mediante el uso de la firma criptogr\u00e1fica de Zoom. Una vez dentro del sistema, un pirata inform\u00e1tico puede modificar, eliminar o agregar archivos al dispositivo.<\/p>\n

\u00abTen\u00eda curiosidad acerca de c\u00f3mo exactamente estaban configurando esto\u00bb, dijo Wardle. cableado<\/em>(Se abre en una nueva ventana)<\/span> antes de su charla de DefCon. \u00abY cuando ech\u00e9 un vistazo, a primera vista parec\u00eda que estaban haciendo las cosas de forma segura: ten\u00edan las ideas correctas. Pero cuando mir\u00e9 m\u00e1s de cerca, la calidad del c\u00f3digo era m\u00e1s sospechosa y parec\u00eda que nadie lo estaba auditando\u00bb. lo suficientemente profundo\u00bb.<\/p>\n

En Twitter, Wardle alabado(Se abre en una nueva ventana)<\/span><\/a> Zoom por su \u00absoluci\u00f3n incre\u00edblemente r\u00e1pida\u00bb. Al evaluar el parche, Wardle dice que \u00abel instalador de Zoom ahora invoca a lchown para actualizar los permisos para actualizar .pkg, evitando as\u00ed la subversi\u00f3n maliciosa\u00bb.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Para instalar la actualizaci\u00f3n 5.11.5 en su Mac, inicie sesi\u00f3n en el cliente de escritorio Zoom, toque su foto de perfil y seleccione Buscar actualizaciones. Si hay una versi\u00f3n m\u00e1s nueva, Zoom la descargar\u00e1 e instalar\u00e1.<\/p>\n

En la otra gran conferencia de seguridad de la semana pasada, Black Hat, otro investigador de seguridad demostr\u00f3 c\u00f3mo us\u00f3 la tecnolog\u00eda de Zoom subyacente a otras aplicaciones para controlar completamente la computadora de un objetivo. Tambi\u00e9n se han emitido parches para esa vulnerabilidad.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n