El caos y el pánico que generó la divulgación de la vulnerabilidad de la privacidad en el popular y ampliamente utilizado software de videoconferencia Zoom creado a principios de esta semana aún no ha terminado.
Como se sospechaba, resulta que el problema principal, un servidor web instalado localmente por el software, no solo permitía que cualquier sitio web encendiera su dispositivo de cámara web, sino que también podía permitir que los piratas informáticos tomaran el control completo de su computadora Mac de Apple de forma remota.
Según se informa, la plataforma de reuniones Zoom basada en la nube para macOS también se ha encontrado vulnerable a otra falla grave (CVE-2019-13567) que podría permitir a los atacantes remotos ejecutar código arbitrario en un sistema objetivo simplemente convenciendo a los usuarios de visitar una web de aspecto inocente. -página.
Como explicamos en nuestro informe anterior por Swati Khandelwal, la aplicación de conferencias Zoom contenía una vulnerabilidad crítica (CVE-2019-13450) que reside en la forma en que se implementa su función de hacer clic para unirse, que enciende automáticamente la cámara web de los usuarios cuando visitan un enlace de invitación.
Ambas vulnerabilidades provienen de un controvertido servidor web local, que se ejecuta en el puerto 19421, que el cliente de Zoom instala en las computadoras de los usuarios para ofrecer la función de hacer clic para unirse.
El investigador de seguridad Jonathan Leitschuh destacó principalmente dos problemas: en primer lugar, el servidor local recibe comandos de forma «insegura» a través de HTTP, lo que permite que cualquier sitio web interactúe con él y, en segundo lugar, no se desinstala cuando los usuarios eliminan el cliente de Zoom de sus sistemas. , dejándolos vulnerables para siempre.
Inmediatamente después de recibir fuertes críticas de todos los lados, la compañía lanzó una actualización de emergencia para su software para eliminar por completo la implementación del servidor web vulnerable (demonio ZoomOpener).
Sin embargo, la actualización del software no pudo proteger a los antiguos clientes que ya no usan el software pero que aún tienen el servidor web vulnerable activado en sus sistemas sin saberlo.
De manera preocupante, según un aviso publicado por National Vulnerability Database (NVD), la falla RCE recién descubierta también funciona contra los usuarios que ya han desinstalado el software de conferencia, pero su servidor web aún está activado y escucha en el puerto 19421.
Mientras tanto, para ayudar a sus usuarios, Apple sorprendentemente intervino ayer e impulsó silenciosamente una actualización para todos los usuarios de macOS que elimina automáticamente el servidor web de Zoom sin requerir ninguna interacción del usuario, sin importar si todavía está usando el software de conferencia o no. .
Los detalles técnicos de la nueva falla de ejecución remota de código en el cliente Zoom para macOS aún no están disponibles, pero jonathan y otros investigadores confirmaron, y demostrado la existencia de un exploit de prueba de concepto funcional, como se muestra en el video de arriba.
Compartiremos más detalles sobre esta nueva falla de RCE con nuestros lectores a través de Las noticias del hacker cuenta oficial de Twitter, tan pronto como estén disponibles.
Para protegerse contra ambas vulnerabilidades, se recomienda encarecidamente a los usuarios de Zoom que instalen las últimas actualizaciones del sistema, así como que actualicen inmediatamente a la versión 4.4.53932.0709 del cliente de Zoom o simplemente desinstalen el software y utilicen solo la versión del navegador del cliente de reuniones.