9 jul 2020

Zero-Day en Zoom permite la ejecución de código en Windows 7

Un atacante puede aprovechar una vulnerabilidad Zero-Day en Zoom para Windows y ejecutar código arbitrario en la computadora de la víctima. El ataque no desencadena una advertencia de seguridad y se puede lograr haciendo que la víctima realice una acción típica, como abrir un archivo o documento recibido.

La vulnerabilidad fue descubierta por un investigador no identificado e informó a Acros Security, los creadores de 0patch, quien lo informó a Zoom hoy. La vulnerabilidad en todas las versiones compatibles del cliente Zoom para Windows, y el equipo de 0patch creó un microparche para todos (comenzando con v5.0.3 y hasta el último: v5.1.2).

La falla solo es explotable si el cliente está instalado en Windows 7 y anteriores, debido a una propiedad específica del sistema.

"Es probable que la falla también sea explotable en Windows Server 2008 R2 y versiones anteriores, aunque no lo probamos. Si bien el soporte oficial de Microsoft para Windows 7 ha finalizado este enero, todavía hay millones de usuarios domésticos y corporativos que prolongan su vida útil con las actualizaciones de seguridad extendidas de Microsoft", dijo el CEO de Acros Security, Mitja Kolsek, a Help Net Security.

También dice que la falla se puede explotar a través de varios escenarios de ataque, pero se abstendrán de publicar información más detallada y la explotación de PoC hasta que Zoom solucione el problema o decida no solucionarlo.

Hasta que Zoom publique una solución, las opciones para los usuarios que desean mantenerse seguros son las siguientes:
  1. Dejar temporalmente de usar Zoom
  2. Actualizar Windows a una versión más nueva
  3. Implementar el micropatch.
0patch está diseñado de tal manera que cuando un módulo ejecutable vulnerable se reemplaza por una nueva versión, cualquier microparche que se haya creado para ese módulo vulnerable deja de aplicarse automáticamente (porque el hash criptográfico del módulo cambia). Cuando Zoom publique la actualización el micropatch quedará obsoleto.

Actualización 11/07: Zoom ya lanzó la actualización v5.1.3 (28656.0709) que soluciona la vulnerabilidad.

Fuente: HelpNetSecurity

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!