Zoom parchea la vulnerabilidad crítica nuevamente después de que se omitió la solución anterior

Zoom parchea la vulnerabilidad crítica nuevamente después de que se omitió la solución anterior
Una vulnerabilidad crítica en Zoom para MacOS, parcheada una vez el fin de semana pasado, aún podría pasarse por alto a partir del miércoles.  Los usuarios deben actualizar de nuevo.
Agrandar / Una vulnerabilidad crítica en Zoom para MacOS, parcheada una vez el fin de semana pasado, aún podría pasarse por alto a partir del miércoles. Los usuarios deben actualizar de nuevo.

imágenes falsas

Es hora de que los usuarios de Zoom en Mac actualicen, nuevamente.

Después de que Zoom parchó una vulnerabilidad en su utilidad de actualización automática de Mac que podría dar a los actores maliciosos acceso a la raíz a principios de esta semana, la compañía de software de videoconferencia emitió otro parche el miércoles

señalando que la solución anterior podría omitirse.

Los usuarios de Zoom en macOS deben descargar y ejecute la versión 5.11.6 (9890), lanzada el 17 de agosto. También puede consultar la barra de menú de Zoom para ver si hay actualizaciones. Esperar una actualización automática podría dejarlo esperando días mientras se conoce públicamente este exploit.

La solución incompleta de Zoom fue informada por el investigador de seguridad de macOS Csaba Fitzl, también conocido como el maldito de Seguridad Ofensiva. Zoom acreditó a Fitzl en su boletín de seguridad (ZSB-22019) y emitió un parche el día antes de que Fitzl tuiteara al respecto.

Ni Fitzl ni Zoom detallaron cómo Fitzl pudo eludir la corrección de la vulnerabilidad descubierto por primera vez por Patrick Wardlefundador de la Fundación Objetivo-Ver. Wardle habló en Def Con la semana pasada sobre cómo la utilidad de actualización automática de Zoom mantuvo su estado privilegiado para instalar paquetes de Zoom, pero podría ser engañada para verificar otros paquetes. Eso significaba que los actores maliciosos podrían usarlo para degradar Zoom para un mejor acceso de explotación o incluso para obtener acceso de root al sistema.

Leave a Reply

Your email address will not be published. Required fields are marked *