Zoom lanza parches de seguridad para corregir múltiples vulnerabilidades

La compañía Zoom, una de las plataformas más grandes para realizar videoconferencias, ha lanzado parches de seguridad para múltiples vulnerabilidades que exponen a los usuarios de Android, iOS, Linux, macOS y Windows a ataques de piratas informáticos maliciosos.

Entre las fallas reveladas destacan dos vulnerabilidades (CVE-2023-22885 y CVE-2023-22883) a las que se les otorgó una calificación de gravedad alta, mientras que las demás son de clasificación media.

CVE-2023-22885 (CVSS de 8.3): es una vulnerabilidad de implementación incorrecta del límite de confianza para SMB, el cual es un protocolo cliente-servidor que controla el acceso a archivos y directorios enteros, así como a otros recursos de la red como impresoras, routers o interfaces compartidas con la red. El protocolo SMB también sirve como base para el intercambio de información entre los diferentes procesos de un sistema (comunicación entre procesos).

Esta falla expone a los usuarios a posibles ataques si guarda una grabación local en una ubicación SMB y luego la abre usando un enlace del portal web de Zoom.

Un atacante puede explotar esta vulnerabilidad al configurar un servidor SMB malicioso para responder a las solicitudes del cliente, causando que el cliente ejecute archivos controlados por atacantes. Esto podría dar como resultado que un atacante obtenga acceso al dispositivo y los datos de un usuario, y la ejecución remota de código.

Productos afectados:

  • Zoom (para Android, iOS, Linux, macOS y Windows) anteriores a la versión 5.13.5
  • Zoom Rooms (para Android, iOS, Linux, macOS y Windows) anteriores a la versión 5.13.5
  • Zoom Virtual Desktop Infrastructure (VDI) Windows Meeting anteriores a la versión 5.13.10

CVE-2023-22883 (CVSS de 7.2): los instaladores de Zoom para IT Admin Windows contienen una vulnerabilidad de escalada de privilegios locales.

Un usuario local con pocos privilegios podría explotar esta vulnerabilidad en una cadena de ataque durante el proceso de instalación para escalar sus privilegios a usuario del SISTEMA.

Productos afectados:

  • Instaladores de Zoom para IT Admin Windows anteriores a la versión 5.13.5

CVE-2023-22880 (CVSS de 6.8): es una vulnerabilidad de divulgación de información.

Una actualización reciente del tiempo de ejecución de Microsoft Edge WebView2 utilizado por los clientes de Zoom afectados, transmite texto al servicio de revisión ortográfica en línea de Microsoft en lugar de la revisión ortográfica local de Windows.

La actualización de Zoom soluciona esta vulnerabilidad al deshabilitar la función. Alternativamente, actualizar Microsoft Edge WebView2 Runtime al menos a la versión 109.0.1481.0 y reiniciar Zoom soluciona esta vulnerabilidad al actualizar el comportamiento de telemetría de Microsoft.

Productos afectados:

  • Zoom para Windows anteriores a la versión 5.13.5
  • Zoom Rooms para Windows anteriores a la versión 5.13.5
  • Zoom VDI para Windows anteriores a 5.13.1

CVE-2023-22881 y CVE-2023-22882 (CVSS de 6.5): es una vulnerabilidad de análisis STUN, el cual es un protocolo de red del tipo cliente/servidor que permite a clientes NAT encontrar su dirección IP pública, el tipo de NAT en el que se encuentra y el puerto de Internet asociado con el puerto local a través de NAT.

Un actor malintencionado podría enviar tráfico UDP especialmente diseñado a un cliente de Zoom víctima para hacer que el cliente se bloquee de forma remota, lo que provocaría una denegación de servicio.

Productos afectados:

  • Zoom (para Android, iOS, Linux, macOS y Windows) anteriores a la versión 5.13.5

CVE-2023-22884 (CVSS de 5.2): los instaladores de Zoom para IT Admin macOS contienen una vulnerabilidad de escalada de privilegios local.

Un usuario local con pocos privilegios podría explotar esta vulnerabilidad en una cadena de ataque durante el proceso de instalación para escalar sus privilegios a usuario root.

Productos afectados:

  • Instaladores de Zoom para IT Admin macOS antes de la versión 5.13.5

Recomendaciones

  • Para todas las vulnerabilidades antes mencionadas, actualizar lo antes posible la aplicación de Zoom instalada a su última versión disponible.

Referencias