A última hora de la noche, se informó que se había descubierto una vulnerabilidad importante dentro de la aplicación Zoom Mac, que básicamente hizo posible que algunos sitios secuestraran la cámara web de una computadora.
La vulnerabilidad de día cero fue descubierta por el investigador de seguridad Jonathan Leitschuh, que inicialmente había informado a Zoom en marzo. Leitschuh publicó recientemente los detalles de la vulnerabilidad en su cuenta de Medium, detallando cómo funciona y lo peligroso que podría ser para los usuarios de Zoom.
La esencia general es esta: cuando instala la aplicación de videoconferencia, Zoom, en su Mac, también instala un servidor web directamente en su computadora. En realidad, esto "acepta solicitudes que los navegadores normales no aceptarían", según un informe de El borde. Ese servidor web se ejecuta como un proceso en segundo plano, lo que hace posible "unir por la fuerza a un usuario a una llamada de Zoom, con su cámara de video activada, sin el permiso del usuario".
En la publicación original de Medium, se proporcionan enlaces para probar la vulnerabilidad. Al hacerlo, el usuario se unirá a una llamada de conferencia, con la cámara ya activada, sin la aceptación directa del usuario..
Lo que es peor, debido a que el servidor web está instalado directamente en la computadora, incluso si se desinstala la aplicación Zoom, permanece presente. Lo que significa que la vulnerabilidad funciona incluso si el usuario ya no tiene Zoom instalado.
Como se señaló anteriormente, Leitschuh informó a Zoom de la vulnerabilidad en marzo, y el investigador ha elaborado una línea de tiempo detallada de cómo sucedió todo esto antes de la divulgación pública el lunes por la noche. Según Leitschuh, la regresión se arregló el 8 de julio, sin embargo, pudo encontrar rápidamente una solución.
Además, Leitschuh dice que Zoom no tiene implementado un proceso de actualización automática que valga la pena, lo que significa que muchos usuarios de Zoom que están en la naturaleza están potencialmente utilizando una versión anterior del software y son totalmente capaces de enfrentarse a la vulnerabilidad.
Ahora, Zoom ha respondido al problema y ha enviado una actualización para solucionar el problema:
El parche del 9 de julio para la aplicación Zoom en dispositivos Mac que se detalla a continuación ya está disponible. Puede ver una ventana emergente en Zoom para actualizar su cliente, descargarlo en zoom.us/download, o buscar actualizaciones abriendo la ventana de la aplicación Zoom, haciendo clic en zoom.us en la esquina superior izquierda de su pantalla y luego haciendo clic Buscar actualizaciones.
La compañía tiene una publicación de blog completa sobre el tema, que, si eres un usuario de Zoom, definitivamente vale la pena echarle un vistazo. Pero, aquí hay un breve fragmento, donde la compañía señala que es posible deshabilitar el cliente Zoom para que active automáticamente la cámara web al unirse a una videoconferencia:
Esta semana, un investigador publicó un artículo que plantea preocupaciones sobre nuestra experiencia de video. Su preocupación es que si un atacante puede engañar a un usuario de Zoom objetivo para que haga clic en un enlace web a la URL de ID de reunión de Zoom del atacante, el usuario objetivo podría unirse sin saberlo a la reunión de Zoom del atacante. Si el usuario no ha configurado su cliente Zoom para deshabilitar el video al unirse a las reuniones, el atacante puede ver la transmisión de video del usuario. Cabe destacar que no tenemos indicios de que esto haya sucedido alguna vez..
A la luz de esta preocupación, decidimos dar a nuestros usuarios un control aún mayor de la configuración de sus videos. Como parte de nuestra próxima versión de julio de 2019, Zoom aplicará y guardará la preferencia de video del usuario desde su primera reunión de Zoom en todas las futuras reuniones de Zoom. Los usuarios y los administradores del sistema aún pueden configurar los ajustes de video de sus clientes para APAGAR el video al unirse a una reunión. Este cambio se aplicará a todas las plataformas de clientes..
Ahora, si tiene curiosidad y desea verificar la vulnerabilidad de Zoom y cómo limpiarla (y no le importa usar la aplicación Terminal), las publicaciones de Glen Maddern en Twitter son un excelente lugar para comenzar:
Okay… .
• Arrastre la aplicación Zoom a la papelera.
Luego en la terminal:
• lsof -i: 19421 (para obtener el PID)
• kill -9 [PID] (esto mata al cangrejo)
• rm -rf ~ / .zoomus (gtfo)
• toque ~ / .zoomus (y manténgase alejado)¿Yo me perdí algo? https://t.co/UCGtaM3jdp
- Glen Maddern? (@glenmaddern) 9 de julio de 2019
Zoom ha sido anunciado como una de las mejores aplicaciones y servicios de videoconferencia, pero esta es una gran vulnerabilidad. Aún así, es posible que Zoom pueda recuperarse bastante rápido, especialmente si puede actualizar su mecanismo de actualización automática para asegurarse de que el nuevo software parcheado esté en más máquinas..
¿Eres un usuario de Zoom??