TLP: Amber
NIVEL DE RIESGO – CVSS v3.1: 9.8 [Crítico]
Acción Requerida: Aplicar las actualizaciones publicadas por Zoom a los productos afectados.
Vector de ataque: Remoto.
Impacto: Ejecución de código arbitrario en el dispositivo afectado.

Descripción

Expertos en seguridad identificaron dos vulnerabilidades que afectan al software de videoconferencia “Zoom”, ambas fallas fueron corregidas en el mes de mayo del año en curso y tienen asignadas el identificador:

  1. CVE-2020-6109 (CVSS v3.1 9.8[Crítico])
  2. CVE-2020-6110 (CVSS v3.1 8.8 [Alto])

La vulnerabilidad CVE-2020-6109 permite a los usuarios malintencionados ejecutar código arbitrario enviando un mensaje en el chat, especialmente diseñado con una imagen tipo GIF, ya sea por medio de otros usuarios o por un grupo.

Lo anterior se debe a la existencia de una vulnerabilidad de tipo “path traversal” en el mecanismo que maneja el software para la lectura de mensajes con contenido “.GIF”, donde los nombres de archivo no se procesan correctamente y permiten el cruce de directorios. Esto significa que un atributo de identificación que contiene el mensaje de tipo “.GIF” malicioso podría contener una ruta de archivo especial que permitiría agregar contenido fuera del directorio de instalación de Zoom y, en cualquier carpeta donde el usuario actual pueda escribir.

En cuanto a la vulnerabilidad con el identificador CVE-2020-6110, permite a los usuarios malintencionados aprovechar la función de compartir fragmentos de código propia de Zoom para ejecutar código arbitrario haciendo uso de un mensaje especialmente diseñado en el chat.

Lo anterior se debe a que cuando el software de Zoom recibe un fragmento de código compartido, que viene en un formato “.zip”, procede a realizar la extracción automática de los archivos, sin validar el contenido, ni solicitando autorización por parte del usuario lo que puede conllevar a que se realice escritura de archivos arbitrarios.

Además, los expertos mencionan que si existe interacción por parte del usuario objetivo con el archivo de código compartido al momento de seleccionar donde almacenarlo, se puede llevar a escrituras de archivos en rutas arbitrarias.

Nivel de riesgo

  • CVSS v3.1: 9.8 [Crítico]
  • CVSS v3.1: 8.8 [Alto]

Sistemas/tecnologías afectadas:

  • Zoom Client versión 4.6.10

Medidas de erradicación

  • Aplicar las actualizaciones de seguridad liberadas por Zoom Video Communications.

Referencias