Vulnerabilidades K2

Contacto

Jueves, 02 Abril 2020 16:41

Vulnerabilidad en Zoom

El CERT de Entelgy Innotec Security avisa de la detección de una vulnerabilidad en Zoom, sistema para realizar videollamadas desde ordenadores y dispositivos móviles.

Investigadores de seguridad informática han detectado una vulnerabilidad de inyección de ruta UNC en la distribución para Windows de Zoom, servicio de videollamadas para ordenadores y dispositivos móviles, cuyo empleo en el entorno empresarial ha aumentado notoriamente a consecuencia de la actual crisis del COVID-19. La aplicación cuenta con una función de chat que permite convertir las rutas UNC de red de Windows en hipervínculos para que otros miembros puedan hacer clic en ellas y, así, compartir archivos de forma remota. Si un usuario intenta acceder a un enlace de ruta UNC, Windows intentará conectarse al sitio remoto utilizando el protocolo SMB. El problema reside en que, cuando Windows realiza esto, envía, a su vez, el nombre de inicio de sesión del usuario y su hash de contraseña NTLM. Esto podría permitir a un posible atacante obtener las credenciales del usuario engañando a la víctima para que, previamente, haga clic en un hipervínculo malicioso. Hay que tener en cuenta que las credenciales no se encuentran en texto plano, no obstante, si el usuario emplea una contraseña débil, esta podría ser descifrada fácilmente en segundos usando herramientas como HashCat o John the Ripper. Además, expertos en seguridad han reportado que un posible atacante podría aprovechar la creación de hipervínculos para ejecutar archivos locales en el sistema víctima sin que este pueda percatarse. En esta línea, existe otra controversia suscitada por la aplicación, pues se ha descubierto que esta no emplea cifrado de extremo a extremo para proteger los datos.

Por el momento, la vulnerabilidad no ha recibido identificador CVE ni se encuentra registrada en la base de datos del NIST, por lo que esta no ha sido analizada ni cuenta con puntuación en base a la escala CVSSv3. Si bien, cabe mencionar que, dado que es requerida previa interacción por parte del usuario y que una explotación exitosa podría tener un impacto completo en la confidencialidad, la vulnerabilidad podría ser calificada como alta. No obstante, actualmente, no se tiene conocimiento de la explotación activa de la vulnerabilidad, si bien, se ha detectado la presencia de un exploit públicamente disponible para aprovechar la vulnerabilidad.

Recursos afectados:

  • Cliente de Zoom para Windows

Solución a la vulnerabilidad:

Por el momento, aunque Zoom está trabajando en solucionar la vulnerabilidad, no existe parche disponible.

Recomendaciones:

El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

El fabricante no ha publicado medidas de mitigación alternativas mientras que trabaja en un parche para solucionar la vulnerabilidad. Si bien, se recomienda evitar usar la versión de Zoom para Windows y, en su lugar, usar la opción online. En caso de continuar usando el servicio de Zoom para Windows, se recomienda a los usuarios a habilitar la Política de Grupo que restringe el envío de credenciales NTML de forma automática a un servidor remoto al hacer clic en un enlace UNC. Para ello:

Configuración del equipo  -> Configuración de Windows  -> Configuración de seguridad  -> Directivas locales -> Opciones de seguridad  -> Red de seguridad: Restringir NTLM: NTLM tráfico saliente a servidores remotos

Si bien, la aplicación de esta medida podría generar problemas en el acceso a recursos compartidos cuando se configura en máquinas alojadas en un mismo dominio.

Además, cabe mencionar que, esta opción no está habilitada para usuarios en Windows 10 Home.

Referencias:

S5 Box