TLP: White
NIVEL DE RIESGO – [Alto]
Acción Requerida: Actualizar a una versión más reciente de los sistemas de Windows afectados o utilizar otras herramientas para realizar videoconferencias.
Vector de ataque: Remoto.
Impacto: Ejecución de código arbitrario en el dispositivo afectado.

Descripción

Se ha identificado una vulnerabilidad de día cero, presente en la plataforma dedicada a realizar videoconferencias, llamada “Zoom Client”. Las investigaciones informan que la vulnerabilidad solo puede aprovecharse en sistemas anteriores a Windows 7 y Windows Server 2008 R2, debido a una propiedad del sistema, es decir, los clientes con Windows 8 y Windows 10 no se ven afectados por esta falla.

La vulnerabilidad puede permitir a un atacante ejecutar código arbitrario de manera remota en el dispositivo de la víctima, sin requerir interacción del usuario. El investigador asegura que ha realizado una Prueba de Concepto (PoC) acerca de esta falla, sin embargo, comenta que no se ha hecho pública, sino que la divulgará e informará de los detalles técnicos de esta vulnerabilidad hasta que Zoom la solucione.

Finalmente, es importante mencionar que Zoom está trabajando para publicar una actualización y corregir esta falla, sin embargo, no ha dado una fecha de cuando esta versión se encuentre disponible.

Nivel de riesgo

  • [Alto]

Sistemas/tecnologías afectadas:

  • Todas las versiones de Zoom Client en Windows 7 y anteriores.
  • Todas las versiones de Zoom Client en Windows Server 2008 R2 y anteriores.

Medidas de contención

  • Actualizar a una versión más reciente de Windows.
  • Utilizar otras herramientas para realizar videoconferencias hasta que Zoom publique una actualización que corrija esta falla.
  • Implementar un “micropath” liberado por una firma de seguridad.

Referencias