Zero-Day en Zoom permite la ejecución de código en Windows 7
Un atacante puede aprovechar una vulnerabilidad Zero-Day en Zoom para Windows y
ejecutar código arbitrario en la computadora de la víctima. El ataque no
desencadena una advertencia de seguridad y se puede lograr haciendo que la
víctima realice una acción típica, como abrir un archivo o documento recibido.
La vulnerabilidad fue descubierta por un investigador no identificado e
informó a Acros Security, los creadores de 0patch, quien lo informó a Zoom hoy. La vulnerabilidad en
todas las versiones compatibles del cliente Zoom para Windows, y el equipo de
0patch creó un microparche para todos (comenzando con v5.0.3 y hasta el último:
v5.1.2).
La falla solo es explotable si el cliente está instalado en Windows 7 y anteriores, debido a una propiedad específica del sistema.
También dice que la falla se puede explotar a través de varios escenarios de ataque, pero se abstendrán de publicar información más detallada y la explotación de PoC hasta que Zoom solucione el problema o decida no solucionarlo.
Hasta que Zoom publique una solución, las opciones para los usuarios que desean mantenerse seguros son las siguientes:
- Dejar temporalmente de usar Zoom
- Actualizar Windows a una versión más nueva
- Implementar el micropatch.
0patch está diseñado de tal manera que cuando un módulo ejecutable vulnerable se
reemplaza por una nueva versión, cualquier microparche que se haya creado para
ese módulo vulnerable deja de aplicarse automáticamente (porque el hash
criptográfico del módulo cambia). Cuando Zoom publique la actualización el
micropatch quedará obsoleto.
Actualización 11/07: Zoom ya lanzó la actualización v5.1.3 (28656.0709) que soluciona la vulnerabilidad.
Fuente: HelpNetSecurity
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!