3 jun. 2020

Dos nuevas vulnerabilidades en Zoom, ya corregidas (Parchea!)

No, no se trata de la llegada de la función de cifrado de extremo a extremo "real" más esperada, que aparentemente, según las últimas noticias, ahora solo estaría disponible paralos usuarios pagos. En cambio, esta última advertencia trata sobre dos vulnerabilidades críticas recientemente descubiertas.

Los investigadores de seguridad de Cisco Talos revelaron hoy quedescubrió dos vulnerabilidades críticas en el software Zoom que podrían haber permitido a los atacantes ingresar a los sistemas de los participantes del chat grupal o un receptor individual de forma remota.

Ambas fallas en cuestión son vulnerabilidades de Path Traversal que podían explotarse para escribir archivos arbitrarios en los sistemas que ejecutaran versiones vulnerables del software.

Según los investigadores, la explotación exitosa de ambos defectos requiere poca o ninguna interacción por parte de los participantes de chat específicos y puede ejecutarse simplemente enviando mensajes especialmente diseñados a través de la función de chat a un individuo o grupo.

La primera vulnerabilidad de seguridad (CVE-2020-6109) residía en la forma en que Zoom aprovecha el servicio GIPHY, recientemente comprado por Facebook, para permitir a sus usuarios buscar e intercambiar GIF animados mientras chatean. Zoom no verificaba si un GIF compartido se estaba cargando desde el servicio Giphy o no, lo que permitía que un atacante incruste GIF desde un servidor controlado por un terceros.

Además de eso, dado que la aplicación tampoco verificaba los nombres de los archivos, podría haber permitido a los atacantes guardar archivos maliciosos disfrazados de GIF en cualquier ubicación del sistema de la víctima, por ejemplo, la carpeta de inicio.

La segunda vulnerabilidad de ejecución remota de código (CVE-2020-6110) residía en la forma en que se procesaban "fragmentos de código" que se compartían a través del chat. Esta característica crea un archivo ZIP del fragmento de código compartido antes de enviarlo y luego lo descomprime automáticamente en el sistema del destinatario. Según los investigadores, la función de extracción del archivo no valida el contenido antes de extraerlo, lo que permite al atacante plantar binarios arbitrarios en computadoras específicas.

Los investigadores de Cisco Talos probaron ambos defectos en la versión 4.6.10 de la aplicación cliente Zoom y lo informaron de manera responsable a la empresa. Zoom parcheó ambas vulnerabilidades críticas con el lanzamiento de la versión 4.6.12.

Hoy se ha lanzado la versión 5.0.5 (26213.0602) con la reactivación del servicio GIPHY y por lo tanto se debe actualizar a esta última versión.

Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!