LOGOTD2016 2

Martes 07 de Julio de 2020

+57(1) 361 87 14

Nueva falla de zoom permite a los atacantes piratear los sistemas de los participantes a través de mensajes de chat

Los investigadores de seguridad de Talos descubrieron dos vulnerabilidades con el popular chat de video Zoom que permite a un usuario malicioso en la conferencia ejecutar código arbitrario en las máquinas de las víctimas.

 

Zoom es un popular software de videoconferencia en todo el mundo que utilizan personas de todo el mundo para trabajar y mantenerse en contacto con amigos y familiares.

 

Ambas vulnerabilidades son transitorias y se informó a Talos por Zoom y Zoom la corrigió en mayo.

 

Los atacantes pueden explotar los defectos para ejecutar o colocar o escribir archivos en las instalaciones vulnerables.

 

TALOS-2020-1055 / CVE-2020-6109


La vulnerabilidad existe con el cliente Zoom, versión 4.6.10, un atacante puede aprovechar la vulnerabilidad enviando un mensaje especialmente diseñado a un usuario o grupo objetivo para explotar esta vulnerabilidad.

 

La vulnerabilidad se debe a que la limitación incorrecta de un nombre de ruta a un directorio restringido provoca el recorrido de la ruta, un mensaje específicamente diseñado conduce a la escritura de archivos arbitrarios, que se pueden utilizar para lograr la ejecución de código arbitrario.

 

"La vulnerabilidad real radica en el hecho de que los nombres de archivo no están desinfectados de ninguna manera y permiten el recorrido del directorio. Esto significa que un atributo de identificación especialmente diseñado de la etiqueta giphy podría contener una ruta de archivo especial que escribiría un archivo fuera del directorio de instalación de Zoom y, de hecho, en cualquier directorio que el usuario actual pueda escribir ", dice el aviso .

 

TALOS-2020-1056 / CVE-2020-6110


Otra es la vulnerabilidad explotable que existe con Zoom Client versión 4.6.10 y 4.6.11. Un mensaje elaborado por el atacante conduce a una plantación binaria arbitraria que podría ser abusada para lograr la ejecución de código arbitrario.

 

Un atacante podría desencadenar la vulnerabilidad al enviar un mensaje diseñado a un usuario o grupo objetivo para desencadenar esta vulnerabilidad, según el aviso .

Comenzando esta pandemia de coronavirus , muchas compañías en todo el mundo pidieron a los empleados que trabajen desde casa, lo que aumenta el uso de aplicaciones de videoconferencia.

 

En la situación actual, la mayor parte de la organización ha sido cerrada y los empleados tienen opciones para trabajar desde casa. Por lo tanto, el RDP y las plataformas de comunicación de video están fuertemente atacadas por los atacantes.

 

fuente: gbhackers

 
 
seo plugin e-max.it

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800