Subido por Daniel Sabino

Del furor al cuestionamiento de ZOOM

Anuncio
Del furor al cuestionamiento: revelan que
Zoom contiene una vulnerabilidad para PC
Los usuarios de Windows pueden estar expuestos al robo de datos a través de la
herramienta que ganó popularidad en esta cuarentena.
Zoom es un éxito durante la cuarentena pero cuestionan su seguridad
Por Europa Press
La aplicación de videoconferencias Zoom contiene una vulnerabilidad en su versión para
computadoras con sistema Windows que expone a los usuarios al robo de credenciales a través
del mecanismo con el que gestiona los enlaces para las llamadas.
En concreto, la vulnerabilidad se encuentra en los chats de la aplicación, desde donde los usuarios
intercambian los enlaces para las llamadas, y en la manera en que se gestionan estos 'links'.
Esta función hace uso de UNC -siglas de Universal Naming Convention, un lenguaje común para
especificar la localización de un recurso de red, como un fichero compartido, un directorio o una
impresora- para convertir las URLs automáticamente en hiperenlaces, de forma que los usuarios
puedan entrar en una llamada solo con hacer clic.
Debido a este problema, Zoom es vulnerable a la inyección de ruta mediante UNC, que
permite a potenciales atacantes modificar los enlaces, según ha advertido el investigador de
ciberseguridad 'g0dmode' a través del portal Bleeping Computer.
Un atacante puede usar esta técnica de forma maliciosa para hacerse con las credenciales de
los usuarios de Zoom que abran los enlaces, obteniendo datos que pueden ser sensibles, como el
nombre de usuario y su 'hash'. También puede hacerse con la contraseña del usuario a través de
herramientas gratuitas de 'dehash'.
Esta vulnerabilidad puede usarse también para abrir aplicaciones en el dispositivo del usuario
que haga clic en los enlaces, aunque en este caso los mecanismos de seguridad de Windows
muestran antes un mensaje pidiendo confirmación al usuario.
Para evitar este tipo de ataques, los investigadores recomiendan establecer en la configuración
de Windows la restricción del tráfico NTLM a servidores remotos.
Esta función se habilita desde la configuración del equipo, haciendo clic en 'configuración de
Windows', luego en 'ajustes locales', 'opciones de seguridad' y 'seguridad de red', eligiendo 'denegar
todos' en la restricción de NTLM a servidores remotos.
Descargar