La aplicación de videollamadas Zoom tiene una "vulnerabilidad" que tienes que conocer

Un atacante puede hacerse con las credenciales de los usuarios que pinchen en los enlaces de los chats, obteniendo datos que pueden ser sensibles, como el nombre de usuario y su identificador

Una videollamada de Zoom, en una imagen promocional de la compañía.
Una videollamada de Zoom, en una imagen promocional de la compañía.

La aplicación de videoconferencias Zoom contiene una vulnerabilidad en su versión para ordenadores con sistema Windows que expone a los usuarios al robo de credenciales a través del mecanismo con el que gestiona los enlaces para las llamadas. En concreto, la vulnerabilidad se encuentra en los chats de la aplicación, desde donde los usuarios intercambian los enlaces para las llamadas, y en la manera en que se gestionan estos links.

Esta función hace uso de UNC —siglas de Universal Naming Convention, un lenguaje común para especificar la localización de un recurso de red, como un fichero compartido, un directorio o una impresora— para convertir las URLs automáticamente en hiperenlaces, de forma que los usuarios puedan entrar en una llamada solo con hacer clic. Debido a este problema, Zoom es vulnerable a la inyección de ruta mediante UNC, que permite a potenciales atacantes modificar los enlaces, según ha advertido el investigador de ciberseguridad g0dmode a través del portal Bleeping Computer.

Un atacante puede usar esta técnica de forma maliciosa para hacerse con las credenciales de los usuarios de Zoom que pinchen en los enlaces, obteniendo datos que pueden ser sensibles, como el nombre de usuario y su hash -identificador-. También puede hacerse con la contraseña del usuario a través de herramientas gratuitas de dehash.

Esta vulnerabilidad puede usarse también para abrir aplicaciones en el dispositivo del usuario que haga clic en los enlaces, aunque en este caso los mecanismos de seguridad de Windows muestran antes un mensaje pidiendo confirmación al usuario. Para evitar este tipo de ataques, los investigadores recomiendan establecer en la configuración de Windows la restricción del tráfico NTLM a servidores remotos.

Esta función se habilita desde la configuración del equipo, haciendo clic en configuración de Windows, luego en ajustes locales, opciones de seguridas y seguridad de red, eligiendo denegar todos en la restricción de NTLM a servidores remotos.

Si has llegado hasta aquí y te gusta nuestro trabajo, apoya lavozdelsur.es, periodismo libre, independiente y en andaluz.

Comentarios

No hay comentarios ¿Te animas?

Ahora en portada
Lo más leído