Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
Autor: ESED - It & CyberSecurityZoom, la aplicación de videollamadas, tras conocer importantes vulnerabilidades saca una actualización para proteger a sus usuarios.
Los dispositivos debidamente actualizados tienen la mitad de probabilidades de ser víctimas de un ciberataque. Es por eso que estar al día con las actualizaciones es de extrema importancia si no queremos caer en manos de cibercriminales.
El 13 de Agosto, Zoom avisaba en su boletín de seguridad sobre una vulnerabilidad con una severidad “high” que afecta a todos los usuarios con una versión anterior a la 5.11.0. Esta vulnerabilidad permite al hacker ejecutar de manera remota un malware y ganar control del dispositivo, sea tu ordenador o smartphone. Es por esto que Zoom urgía a sus usuarios a actualizar la aplicación, ya que además afecta a dispositivos Android, iOS, Linux, macOS y Windows.
Patrick Wardle es el fundador de Objective See, una fundación dedicada a la ciberseguridad, y un respetado investigador y consultor en su campo. La semana pasada Wardle hizo pública esta vulnerabilidad (CVE-2022-28751, CVE-2022-28756, CVE-2022-28757) en su conferencia en DEF CON Las Vegas. Advirtió a Zoom de este problema en diciembre y además les informó de errores de código y la solución para ellos. En The Verge se queja de la inactividad de la empresa, que anteriormente ya ha sido tildada de laxa. No es la primera vez que Wardle avisa a Zoom de vulnerabilidades, por ejemplo en 2020 descubrió que Zoom enviaba datos de sus usuarios a Facebook.
¿Cómo funciona exactamente este error de seguridad?
El exploit funciona estableciendo el instalador de la aplicación de Zoom como target, que requiere de permisos especiales para instalar o eliminar la aplicación. Wardle descubrió que una función de actualización automática se ejecutaba continuamente en segundo plano con privilegios de superusuario, de manera que no requería que el usuario pusiera su contraseña para actuar.
Zoom corrigió este bug de manera que el instalador automático solo instalaba el nuevo paquete de archivos si estos habían sido firmados de manera cifrada por zoom. El problema de esto es que estos archivos aprobados podían ser sustituidos por cualquier otro archivo siempre que el nombre fuera el mismo. Es decir, que un cibercriminal podría sustituir el archivo original con uno que contuviera cualquier tipo de malware y que ese malware actuara con privilegios de administrador. Esto otorga la capacidad al hacker de añadir, eliminar o editar cualquier archivo que esté en el dispositivo.