Zoom contiene una vulnerabilidad para PC que permite robar credenciales a partir de enlaces

Se encuentra en los chats de la aplicación, desde donde los usuarios intercambian los enlaces para las llamadas, y en la manera en que se gestionan estos 'links'.

Zoom contiene una vulnerabilidad para PC que permite robar credenciales a partir de enlaces
Imagen: Zoom.us

La aplicación de videoconferencias Zoom contiene una vulnerabilidad en su versión para ordenadores con sistema Windows que expone a los usuarios al robo de credenciales a través del mecanismo con el que gestiona los enlaces para las llamadas.

En concreto, la vulnerabilidad se encuentra en los chats de la aplicación, desde donde los usuarios intercambian los enlaces para las llamadas, y en la manera en que se gestionan estos links.

Esta función hace uso de UNC -siglas de Universal Naming Convention, un lenguaje común para especificar la localización de un recurso de red, como un fichero compartido, un directorio o una impresora- para convertir las URLs automáticamente en hiperenlaces, de forma que los usuarios puedan entrar en una llamada solo con hacer clic.

Para evitar este tipo de ataques, los investigadores recomiendan establecer en la configuración de Windows la restricción del tráfico NTLM a servidores remotos.

Esta función se habilita desde la configuración del equipo, haciendo clic en configuración de Windows, luego en ajustes locales, opciones de seguridad y seguridad de red, eligiendo denegar todos en la restricción de NTLM a servidores remotos.

Debido a este problema, Zoom es vulnerable a la inyección de ruta mediante UNC, que permite a potenciales atacantes modificar los enlaces, según ha advertido el investigador de ciberseguridad g0dmode a través del portal Bleeping Computer.

Un atacante puede usar esta técnica de forma maliciosa para hacerse con las credenciales de los usuarios de Zoom que pinchen en los enlaces, obteniendo datos que pueden ser sensibles, como el nombre de usuario y su hash -identificador-. También puede hacerse con la contraseña del usuario a través de herramientas gratuitas de dehash.

Esta vulnerabilidad puede usarse también para abrir aplicaciones en el dispositivo del usuario que haga clic en los enlaces, aunque en este caso los mecanismos de seguridad de Windows muestran antes un mensaje pidiendo confirmación al usuario.

Ya somos 239.054