Zoom es una plataforma de comunicación unificada y colaboración, que establece conexiones significativas con reuniones, chat en equipo, pizarra, teléfono y más en una sola sala.
Ante la revelación de una vulnerabilidad encontrada en Zoom. Este boletín de seguridad se centra en una vulnerabilidad crítica identificada como CVE-2023-49647, que afecta a varios productos de Zoom para Windows. Esta vulnerabilidad, clasificada con una gravedad critica dentro de la escala CVSS con una puntuación de 8.8, representa un riesgo significativo para los usuarios de estas aplicaciones. El problema radica en un control de acceso inadecuado en el Cliente de escritorio Zoom para Windows, Cliente VDI de Zoom para Windows y SDK de Zoom para Windows.
La explotación de esta vulnerabilidad podría permitir a un atacante con privilegios limitados realizar una escalada de privilegios a través del acceso local al sistema, potencialmente obteniendo un control más completo del sistema afectado. Este boletín tiene como objetivo proporcionar un resumen detallado de la vulnerabilidad, enumerar los productos afectados, y ofrecer soluciones y recomendaciones para ayudar a los usuarios y administradores de sistemas a mitigar los riesgos asociados con esta amenaza de seguridad.
Que es la explotación para escala de privilegios
La explotación de una vulnerabilidad de software se produce cuando un adversario se aprovecha de un error de programación en un programa, servicio o dentro del software del sistema operativo o kernel mismo para ejecutar código controlado por adversarios.
Bajo las reglas Mitre se detalla lo siguiente:
Explotación | Detalle |
Clase: | Escalada de privilegios |
CWE: | CWE-284 / CWE-266 |
ATT&CK: | T1068 |
Las vulnerabilidades pueden existir, generalmente en los componentes del sistema operativo y el software comúnmente funcionando con permisos más altos, que pueden ser explotados para obtener mayores niveles de acceso en el sistema. Esto podría permitir a alguien pasar de permisos de nivel no privilegiado o de usuario a permisos de root o root dependiendo del componente que sea vulnerable.
Productos Afectados
Los productos afectados por la vulnerabilidad CVE-2023-49647 incluyen:
- Cliente de escritorio Zoom para Windows (anterior a la versión 5.16.10): Una aplicación ampliamente utilizada para conferencias de video y reuniones en línea.
- Cliente VDI de Zoom para Windows (anterior a la versión 5.16.10, excepto las versiones 5.14.14 y 5.15.12): Especialmente diseñado para entornos de Infraestructura de Escritorio Virtual.
- Zoom Video SDK para Windows (anterior a la versión 5.16.10): Kit de desarrollo de software que permite integrar funciones de videoconferencia en aplicaciones personalizadas.
- SDK de Zoom Meeting para Windows (anterior a la versión 5.16.10): Ofrece capacidades similares al Video SDK, pero enfocado en la integración de funcionalidades específicas de reuniones de Zoom.
Solución
Para abordar la vulnerabilidad CVE-2023-49647 en los productos Zoom afectados, la solución principal es la actualización a las versiones más recientes (versión 5.16.10 o superiores) que ya han abordado esta falla de seguridad.
Recomendaciones
- Mantenerse informados sobre las actualizaciones de seguridad y las alertas de vulnerabilidad de Zoom. Los usuarios deben estar al tanto de las noticias y actualizaciones relacionadas con la seguridad para actuar rápidamente en caso de nuevas amenazas.
- Utilizar software antivirus y de seguridad en todos los dispositivos. Aunque actualizar Zoom es crucial, también lo es tener una protección de seguridad integral en el dispositivo para defenderse contra malware, ransomware y otros ataques cibernéticos.
- Actualizar las aplicaciones de Zoom tan pronto como estén disponibles nuevas versiones. Esto asegura que las medidas de seguridad más recientes estén en su lugar para proteger contra la vulnerabilidad CVE-2023-49647 y otras amenazas potenciales.
Referencias