Agrandar
\/<\/span> La esencia de c\u00f3mo la utilidad de actualizaci\u00f3n autom\u00e1tica de Zoom permite exploits de escalada de privilegios, de la charla Def Con de Patrick Wardle.<\/div>\n<\/figcaption><\/figure>\nParec\u00eda seguro, ya que solo los clientes de Zoom pod\u00edan conectarse al demonio privilegiado y solo se pod\u00edan extraer los paquetes firmados por Zoom. El problema es que con solo pasarle al checker de verificaci\u00f3n el nombre del paquete que estaba buscando (\u00abZoom Video ... Certification Authority Apple Root CA.pkg<\/code>\u00ab), esta verificaci\u00f3n podr\u00eda pasarse por alto. Eso significaba que los actores malintencionados podr\u00edan obligar a Zoom a cambiar a una versi\u00f3n con errores y menos segura o incluso pasarle un paquete completamente diferente que podr\u00eda darles acceso de root al sistema.<\/p>\n\n Anuncio publicitario <\/span> <\/p>\n<\/aside>\nWardle revel\u00f3 sus hallazgos a Zoom antes de su charla, y se abordaron algunos aspectos de la vulnerabilidad, pero el acceso ra\u00edz clave a\u00fan estaba disponible a partir de la charla de Wardle el s\u00e1bado. Zoom emiti\u00f3 un bolet\u00edn de seguridad m\u00e1s tarde ese mismo d\u00eda, y poco despu\u00e9s sigui\u00f3 un parche para la versi\u00f3n Zoom 5.11.5 (9788). Puede descargar la actualizaci\u00f3n directamente desde Zoom o hacer clic en las opciones de la barra de men\u00fa para \u00abBuscar actualizaciones\u00bb. No recomendar\u00edamos esperar una actualizaci\u00f3n autom\u00e1tica, por varias razones. (Actualizar:<\/strong> Aclar\u00f3 la divulgaci\u00f3n de Wardle y el tiempo de actualizaci\u00f3n).<\/p>\nEl historial de seguridad del software de Zoom es irregular y, en ocasiones, francamente aterrador. La empresa lleg\u00f3 a un acuerdo con la FTC en 2020 despu\u00e9s de admitir que minti\u00f3 durante a\u00f1os acerca de ofrecer cifrado de extremo a extremo. Wardle revel\u00f3 previamente una vulnerabilidad de Zoom que permit\u00eda a los atacantes robar las credenciales de Windows mediante el env\u00edo de una cadena de texto. Antes de eso, se detect\u00f3 a Zoom ejecutando un servidor web completo no documentado en Mac, lo que provoc\u00f3 que Apple emitiera su propia actualizaci\u00f3n silenciosa para eliminar el servidor.<\/p>\n
El pasado mes de mayo, una vulnerabilidad de Zoom que permit\u00eda la ejecuci\u00f3n remota de c\u00f3digo sin hacer clic utiliz\u00f3 una degradaci\u00f3n similar y una omisi\u00f3n de verificaci\u00f3n de firma. Dan Goodin de Ars se\u00f1al\u00f3 que su cliente de Zoom en realidad no se actualiz\u00f3 cuando lleg\u00f3 la soluci\u00f3n para ese problema, lo que requiri\u00f3 primero una descarga manual de una versi\u00f3n intermedia. Los piratas inform\u00e1ticos pueden aprovechar las vulnerabilidades expuestas de Zoom r\u00e1pidamente, se\u00f1al\u00f3 Goodin, si los usuarios de Zoom no se actualizan de inmediato. Menos el acceso de root, por supuesto.<\/p>\n<\/p><\/div>\n