Alerta d'errors de zoom: aquesta vulnerabilitat de l'aplicació Zoom permet als pirates informàtics segrestar la vostra reunió empresarial (03.19.24)

La videoconferència per a la feina és gairebé sempre intensa, on una festa presenta, moltes sintonitzen i escolten (o es riuen de les coses més petites) i algunes provoquen abandonaments de so. Però hi ha un altre tipus d’il·lusió que no voleu que us passi durant aquestes reunions de negocis en línia: un error de Zoom que pren el relleu.

Imagineu-ho: una part no autoritzada (diguem-ne hacker) pren el control de la pantalla durant la reunió Zoom i, a continuació, envia missatges obscurs i inadequats als altres assistents. Aquest va ser un problema recent de Zoom amb una nova vulnerabilitat a la seva aplicació d'escriptori per al seu servei de xat de vídeo.

La bona notícia, però, és que Zoom ja ha corregit correctament aquest greu error de videoconferència.

Zoom Bug: els detalls desagradables

L'investigador de ciberseguretat, David Wells, de Tenable, va fer el descobriment a l'aplicació d'escriptori de Zoom, que el va descriure com una cosa que permetia a un atacant controlar el control de la pantalla d'un usuari que no sospitava i enviar missatges de xat en nom seu. L'atac també va expulsar la gent del videoconferència.

El problema implicava paquets UDP, un hack familiar per als dispositius Internet de les coses (IoT). Amb aquest error de Zoom, qualsevol comanda interceptada per les aplicacions de Windows, Mac i Linux es va considerar textualment. Això significava que l'atacant podia enviar el codi contaminat i tenir la via lliure per fer-ho tot, des d'unir-se a la trucada privada fins a expulsar altres participants.

"Això permet a un atacant crear i enviar butxaques UPD que interpreteu-vos com a missatges processats des del canal TCP de confiança utilitzat pels servidors Zoom autoritzats ", va explicar el bloc Tenable.

La vulnerabilitat de l'aplicació Zoom permetia essencialment a un atacant o a un assistent canalla:

  • Controls de pantalla de segrest , que ignora els permisos i permet a l'atacant enviar pulsacions de tecles i moviments del ratolí per tenir el control total de l'escriptori.
  • Missatges de xat falsos , que suplanta els usuaris legítims de la trucada.
  • Desmarqueu els assistents de la trucada fins i tot sense conèixer l'amfitrió.

Com es descriu a la publicació, el defecte va aparèixer a causa d'una validació incorrecta del missatge. Una entitat malintencionada simplement necessitava conèixer l’adreça IP del servidor Zoom per explotar la vulnerabilitat recent.

La vulnerabilitat de falsificació de missatges del client Zoom per a reunions tenia el codi oficial CVE-2018-15715. Va afectar les versions següents:

  • Windows 10, Zoom 4.1.33259.0925
  • macOS 10.13, Zoom 4.1.33259.0925
  • Ubuntu 14.04, Zoom 2.4. 129780.0915
Acció ràpida de Zoom

Zoom, que compta amb unes 750.000 empreses que utilitzen els seus serveis, va actuar immediatament després que Wells informés de l'error. Va apedaçar el seu servidor per protegir els usuaris de qualsevol atac potencial.

A més, va llançar actualitzacions de les seves aplicacions de Windows, Mac i Linux per solucionar encara més el problema. Les seves darreres versions de l'aplicació són 4.1.34814.1119 per a Windows i 4.1.34801.1116 per a Mac OS. Tanmateix, els usuaris hauran d’actualitzar manualment la seva protecció contra el segrest enmig d’una trucada.

Zoom es compromet a mantenir la informació segura mitjançant el xifratge cada vegada que inicieu la sessió a través del seu lloc, programari o aplicació. . Però aquí teniu alguns consells addicionals per a una experiència de zoom segura:

  • No emmagatzemeu mai les vostres contrasenyes en text pla , cosa que obre oportunitats al programari maliciós per accedir als vostres fitxers.
  • Quan parleu de temes delicats durant la reunió, utilitzeu una contrasenya de sala per bloquejar els participants "sorpresos" no desitjats. Aquesta capa de protecció és especialment útil per a sales de reunions permanents que poden conèixer antics empresaris.
  • Mantingueu la notificació "Uniu-vos abans de l'amfitrió" o desactiveu "Uniu-vos abans de l'amfitrió" si preferiu que ningú no entri a la sala de reunions sense que hi sigueu primer.
  • Emmagatzemeu correctament les gravacions Zoom. Tingueu en compte que si els emmagatzemeu al núvol, algú podria entrar al servei i tenir accés als enregistraments. Per tant, en lloc de dependre d’un proveïdor d’emmagatzematge extern, potser seria millor xifrar els fitxers al vostre sistema i emmagatzemar-los de la manera més preferida.
  • Mantingueu l'ordinador net i optimitzat per obtenir el màxim rendiment. Una eina fiable de reparació de PC de tercers pot diagnosticar el sistema Windows, netejar fitxers brossa d'una sola vegada i identificar problemes crucials de velocitat i estabilitat.
  • Notes finals

    La vulnerabilitat de l'aplicació Zoom recentment descoberta i divulgada posava en risc les reunions de negocis en alterar les conferències i segrestar els controls de pantalla, falsificar missatges de xat i expulsar els assistents de la trucada.

    Zoom ha solucionat ràpidament el problema pegant el servidor i publicant actualitzacions de les seves aplicacions de Windows, Mac i Linux.

    Aquest error de zoom recent l'ha afectat? Expliqueu-nos la vostra experiència.


    Vídeo de YouTube: Alerta d'errors de zoom: aquesta vulnerabilitat de l'aplicació Zoom permet als pirates informàtics segrestar la vostra reunió empresarial

    03, 2024