{"id":5872,"date":"2022-05-26T16:19:04","date_gmt":"2022-05-26T21:19:04","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5872"},"modified":"2022-05-26T16:19:04","modified_gmt":"2022-05-26T21:19:04","slug":"4-vulnerabilidades-criticas-en-zoom-permiten-hackear-redes-y-camaras-web","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/4-vulnerabilidades-criticas-en-zoom-permiten-hackear-redes-y-camaras-web\/","title":{"rendered":"4 vulnerabilidades cr\u00edticas en Zoom permiten hackear redes y c\u00e1maras web"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5872\" class=\"elementor elementor-5872\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-48d04e7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"48d04e7\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-34b9ebc6\" data-id=\"34b9ebc6\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6e7d4e43 elementor-widget elementor-widget-text-editor\" data-id=\"6e7d4e43\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<!-- wp:heading {\"level\":4} -->\n<h4>Las Vulnerabilidades Afectan Uno De Los Software<\/h4>\n<!-- \/wp:heading -->\n\n<!-- wp:heading {\"level\":4} -->\n<h4>Multiplataforma Mas Usado Para Empresas Y Estudiantes<\/h4>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p><\/p>\n<!-- \/wp:paragraph -->\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1cb2f8e elementor-widget elementor-widget-text-editor\" data-id=\"1cb2f8e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li>Se ha divulgado p\u00fablicamente la detecci\u00f3n de 4 vulnerabilidades en la plataforma\u00a0 \u00a0de videoconferencia Zoom. Seg\u00fan el reporte, la explotaci\u00f3n exitosa de estas fallas permitir\u00eda el despliegue de m\u00faltiples escenarios de hacking en dispositivos con sistemas <strong>Windows<\/strong>, <strong>Linux, macOS<\/strong>, <strong>iOS <\/strong>y <strong>Android<\/strong>.<\/li>\n<\/ul>\n<p>Las vulnerabilidades que afectan al software Zoom son detalladas a continuaci\u00f3n con base en la informaci\u00f3n brindada por el Common Vulnerability Scoring System (CVSS):<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ac1f4ed elementor-widget elementor-widget-text-editor\" data-id=\"ac1f4ed\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-22787\"><strong>CVE-2022-22787 <\/strong><\/a>(puntaje CVSS: 5.9) &#8211; El software de la aplicaci\u00f3n no valida correctamente el nombre de host durante una solicitud de cambio de servidor, lo que permitir\u00eda a los actores de amenazas remotos desplegar ataques Man-in-The-Middle (MiTM).<\/li>\n<li>\n<p><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-22786\"><strong>CVE-2022-22786<\/strong><\/a> (puntaje CVSS: 7.5): La verificaci\u00f3n incorrecta de la versi\u00f3n de software instalada durante el proceso de actualizaci\u00f3n permitir\u00eda a los atacantes remotos enga\u00f1ar a la v\u00edctima para instalar una versi\u00f3n anterior de Zoom.<\/p>\n<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-22785\"><strong>CVE-2022-22785<\/strong><\/a> (puntuaci\u00f3n CVSS: 5.9): El cliente de Zoom no puede restringir correctamente las cookies de sesi\u00f3n del cliente a los dominios de Zoom. Los hackers maliciosos remotos pueden obtener las cookies de usuarios desprevenidos para realizar ataques de suplantaci\u00f3n de identidad en la plataforma.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-22784\"><strong>CVE-2022-22784<\/strong><\/a> (puntuaci\u00f3n CVSS: 8.1): Una validaci\u00f3n de entrada incorrecta al procesar datos XML dentro de mensajes XMPP permitir\u00eda a los actores de amenazas remotos enviar mensajes especialmente dise\u00f1ados al chat de Zoom, saliendo del contexto del mensaje XMPP y falsificando mensajes de otros usuarios de la aplicaci\u00f3n.<\/li>\n<\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1bc50f8 elementor-widget elementor-widget-image\" data-id=\"1bc50f8\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"555\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/sec7-1024x711.jpg\" class=\"attachment-large size-large wp-image-5879\" alt=\"\" srcset=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/sec7-1024x711.jpg 1024w, https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/sec7-300x208.jpg 300w, https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/sec7-768x533.jpg 768w, https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/sec7-370x257.jpg 370w, https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/sec7-663x460.jpg 663w, https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/sec7-1536x1066.jpg 1536w, https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/sec7-2048x1421.jpg 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cf6f9eb elementor-widget elementor-widget-text-editor\" data-id=\"cf6f9eb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Si bien las fallas pueden ser explotadas por actores de amenazas remotos no autenticados, hasta el momento no se han detectado intentos de explotaci\u00f3n activa. A\u00fan as\u00ed, Zoom recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad.<\/p>\n<p>Seg\u00fan el reporte, las fallas residen en las siguientes versiones de Zoom:<\/p>\n<ul>\n<li>Cliente Zoom para Linux: 5.1.418436.0628 \u2013 5.9.6 2225<\/li>\n<li>\n<p>Cliente Zoom para macOS: 4.6.9 19273.0402 \u2013 5.9.6 4993<\/p>\n<\/li>\n<li>\n<p>Cliente Zoom para Android: 4.6.11 20553.0413 \u2013 5.9.6 4756<\/p>\n<\/li>\n<li>\n<p>Cliente Zoom para iOS: 4.6.10 20012.0407 \u2013 5.9.6 2729<\/p>\n<\/li>\n<li>Cliente Zoom para Windows: 4.0.35295.0605 \u2013 5.5.4.13142.0301<\/li>\n<\/ul>\n<h5 style=\"margin-right: 171.8pt;\"><span lang=\"ES\" style=\"color: #171736;\">Recomendaciones<\/span><\/h5>\n<ul>\n<li>\n<p>Realizar las actividades de parcheo para las versiones afectadas de acuerdo a lo recomendado\u00a0 por fabricante (actualizar a versi\u00f3n 5.10.0).<\/p>\n<\/li>\n<li>\n<p>Mantener todos los equipos de seguridad con las \u00faltimas actualizaciones disponibles por cada fabricante.<\/p>\n<\/li>\n<\/ul>\n<h4 style=\"margin-top: .05pt;\"><span lang=\"ES\" style=\"color: #171736;\">FUENTES<\/span><\/h4>\n<p><a href=\"https:\/\/thehackernews.com\/2022\/05\/new-zoom-flaws-could-let-attackers-hack.html\">https:\/\/thehackernews.com\/2022\/05\/new-zoom-flaws-could-let-attackers-hack.html<\/a> <a href=\"https:\/\/securityaffairs.co\/wordpress\/131654\/hacking\/zoom-vulnerabilities.html\">https:\/\/securityaffairs.co\/wordpress\/131654\/hacking\/zoom-vulnerabilities.html<\/a> <u>https:\/\/<\/u><a href=\"http:\/\/www.securityweek.com\/google-discloses-details-zoom-zero-click-remote-code-execution-\">www.securityweek.com\/google-discloses-details-zoom-zero-click-remote-code-execution-<\/a> <u>exploit#:~:text=The%20Zoom%2Dspecific%20vulnerabilities%20found,session%20cookies%20(CVE%2D2022%2D<\/u> <a href=\"https:\/\/www.zdnet.com\/article\/zoom-patches-xmpp-vulnerability-chain-that-could-lead-to-remote-code-execution\/\">https:\/\/www.zdnet.com\/article\/zoom-patches-xmpp-vulnerability-chain-that-could-lead-to-remote-code-execution\/<\/a><\/p>\n<p>\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Las Vulnerabilidades Afectan Uno De Los Software Multiplataforma Mas Usado Para Empresas Y Estudiantes Se ha divulgado p\u00fablicamente la detecci\u00f3n de 4 vulnerabilidades en la plataforma\u00a0 \u00a0de videoconferencia Zoom. Seg\u00fan el reporte, la explotaci\u00f3n exitosa de estas fallas permitir\u00eda el despliegue de m\u00faltiples escenarios de hacking en dispositivos con sistemas Windows, Linux, macOS, iOS y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5872"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5872"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5872\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}