Las Vulnerabilidades Afectan Uno De Los Software

Multiplataforma Mas Usado Para Empresas Y Estudiantes

  • Se ha divulgado públicamente la detección de 4 vulnerabilidades en la plataforma   de videoconferencia Zoom. Según el reporte, la explotación exitosa de estas fallas permitiría el despliegue de múltiples escenarios de hacking en dispositivos con sistemas Windows, Linux, macOS, iOS y Android.

Las vulnerabilidades que afectan al software Zoom son detalladas a continuación con base en la información brindada por el Common Vulnerability Scoring System (CVSS):

  • CVE-2022-22787 (puntaje CVSS: 5.9) – El software de la aplicación no valida correctamente el nombre de host durante una solicitud de cambio de servidor, lo que permitiría a los actores de amenazas remotos desplegar ataques Man-in-The-Middle (MiTM).
  • CVE-2022-22786 (puntaje CVSS: 7.5): La verificación incorrecta de la versión de software instalada durante el proceso de actualización permitiría a los atacantes remotos engañar a la víctima para instalar una versión anterior de Zoom.

  • CVE-2022-22785 (puntuación CVSS: 5.9): El cliente de Zoom no puede restringir correctamente las cookies de sesión del cliente a los dominios de Zoom. Los hackers maliciosos remotos pueden obtener las cookies de usuarios desprevenidos para realizar ataques de suplantación de identidad en la plataforma.
  • CVE-2022-22784 (puntuación CVSS: 8.1): Una validación de entrada incorrecta al procesar datos XML dentro de mensajes XMPP permitiría a los actores de amenazas remotos enviar mensajes especialmente diseñados al chat de Zoom, saliendo del contexto del mensaje XMPP y falsificando mensajes de otros usuarios de la aplicación.

Si bien las fallas pueden ser explotadas por actores de amenazas remotos no autenticados, hasta el momento no se han detectado intentos de explotación activa. Aún así, Zoom recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad.

Según el reporte, las fallas residen en las siguientes versiones de Zoom:

  • Cliente Zoom para Linux: 5.1.418436.0628 – 5.9.6 2225
  • Cliente Zoom para macOS: 4.6.9 19273.0402 – 5.9.6 4993

  • Cliente Zoom para Android: 4.6.11 20553.0413 – 5.9.6 4756

  • Cliente Zoom para iOS: 4.6.10 20012.0407 – 5.9.6 2729

  • Cliente Zoom para Windows: 4.0.35295.0605 – 5.5.4.13142.0301
Recomendaciones
  • Realizar las actividades de parcheo para las versiones afectadas de acuerdo a lo recomendado  por fabricante (actualizar a versión 5.10.0).

  • Mantener todos los equipos de seguridad con las últimas actualizaciones disponibles por cada fabricante.

FUENTES

https://thehackernews.com/2022/05/new-zoom-flaws-could-let-attackers-hack.html https://securityaffairs.co/wordpress/131654/hacking/zoom-vulnerabilities.html https://www.securityweek.com/google-discloses-details-zoom-zero-click-remote-code-execution- exploit#:~:text=The%20Zoom%2Dspecific%20vulnerabilities%20found,session%20cookies%20(CVE%2D2022%2D https://www.zdnet.com/article/zoom-patches-xmpp-vulnerability-chain-that-could-lead-to-remote-code-execution/