Actualice Zoom para Mac ahora para evitar la vulnerabilidad de acceso a la raíz

Una vulnerabilidad crítica en Zoom para Mac OS permitió a usuarios no autorizados degradar Zoom o incluso obtener acceso de root.  Se ha solucionado y los usuarios deben actualizar ahora.
Agrandar / Una vulnerabilidad crítica en Zoom para Mac OS permitió a usuarios no autorizados degradar Zoom o incluso obtener acceso de root. Se ha solucionado y los usuarios deben actualizar ahora.

imágenes falsas

Si está utilizando Zoom en una Mac, es hora de una actualización manual. La última actualización del software de videoconferencia corrige una vulnerabilidad de actualización automática que podría haber permitido que los programas maliciosos usaran sus elevados poderes de instalación, otorgando privilegios escalados y control del sistema.

La vulnerabilidad era descubierto por primera vez por Patrick Wardle

fundador de la Fundación Objetivo-Ver, un grupo de seguridad de Mac OS sin fines de lucro. Wardle detallado en una charla en Def Con la semana pasada cómo el instalador de Zoom solicita una contraseña de usuario al instalar o desinstalar, pero su función de actualización automática, habilitada de manera predeterminada, no necesita una. Wardle descubrió que el actualizador de Zoom es propiedad y se ejecuta como usuario raíz.

La esencia de cómo la utilidad de actualización automática de Zoom permite exploits de escalada de privilegios, de la charla Def Con de Patrick Wardle.
Agrandar / La esencia de cómo la utilidad de actualización automática de Zoom permite exploits de escalada de privilegios, de la charla Def Con de Patrick Wardle.

Parecía seguro, ya que solo los clientes de Zoom podían conectarse al demonio privilegiado y solo se podían extraer los paquetes firmados por Zoom. El problema es que con solo pasarle al checker de verificación el nombre del paquete que estaba buscando (“Zoom Video ... Certification Authority Apple Root CA.pkg

“), esta verificación podría pasarse por alto. Eso significaba que los actores malintencionados podrían obligar a Zoom a cambiar a una versión con errores y menos segura o incluso pasarle un paquete completamente diferente que podría darles acceso de root al sistema.

Wardle reveló sus hallazgos a Zoom antes de su charla, y se abordaron algunos aspectos de la vulnerabilidad, pero el acceso raíz clave aún estaba disponible a partir de la charla de Wardle el sábado. Zoom emitió un boletín de seguridad más tarde ese mismo día, y poco después siguió un parche para la versión Zoom 5.11.5 (9788). Puedes descarga la actualización directamente desde Zoom o haga clic en las opciones de la barra de menú para “Buscar actualizaciones”. No recomendaríamos esperar una actualización automática, por varias razones. (Actualizar: Aclaró la divulgación de Wardle y el tiempo de actualización).

El historial de seguridad del software de Zoom es irregular y, en ocasiones, francamente aterrador. La empresa llegó a un acuerdo con la FTC en 2020 después de admitir que mintió durante años acerca de ofrecer cifrado de extremo a extremo. Wardle reveló previamente una vulnerabilidad de Zoom que permitía a los atacantes robar las credenciales de Windows mediante el envío de una cadena de texto. Antes de eso, se detectó a Zoom ejecutando un servidor web completo no documentado en Mac, lo que provocó que Apple emitiera su propia actualización silenciosa para eliminar el servidor.

El pasado mes de mayo, una vulnerabilidad de Zoom que permitía la ejecución remota de código sin hacer clic utilizó una degradación similar y una omisión de verificación de firma. Dan Goodin de Ars señaló que su cliente de Zoom en realidad no se actualizó cuando llegó la solución para ese problema, lo que requirió primero una descarga manual de una versión intermedia. Los piratas informáticos pueden aprovechar las vulnerabilidades expuestas de Zoom rápidamente, señaló Goodin, si los usuarios de Zoom no se actualizan de inmediato. Menos el acceso de root, por supuesto.

Leave a Reply

Your email address will not be published. Required fields are marked *