Inicio / Para Expertos / Hacking Zoom: los #DEFCON investigadores descubrieron múltiples vulnerabilidades de seguridad en Zoom

Hacking Zoom: los #DEFCON investigadores descubrieron múltiples vulnerabilidades de seguridad en Zoom

Zoom es la popular aplicación de videoconferencia que creció rápidamente y tiene más de 200M a mediados de 2020. La popularidad de la aplicación la convirtió en un objetivo principal para los piratas informáticos.

El investigador de seguridad Mazin Ahmed, quien presentó sus hallazgos en DEFCON 2020 y reveló las vulnerabilidades de Zoom. Todas las vulnerabilidades corregidas con la versión 5.2.4.

Vulnerabilidades reveladas

Ahmed descubrió la vulnerabilidad con Zoom Launcher para Linux que podría permitir que un atacante ejecute cualquier software no autorizado en la forma en que lanza el ejecutable “zoom”.

Usó una plataforma de inteligencia de vulnerabilidades FullHunt.io para consultar los dominios asociados con Zoom. Aquí está la lista de vulnerabilidades;

  • Servidor de autenticación Kerberos público expuesto de Zoom
  • Pérdida de memoria en el servidor de producción de Zoom
  • RCE sin explotar en Zoom Production Server
  • Problemas de TI en la sombra en servidores Zoom accesibles

Defectos en la aplicación Zoom para Linux:

  • Mala práctica de diseño en la implementación de TLS / SSL.
  • Una práctica de diseño realmente mala en la implementación de Zoom Launcher.
  • Los mensajes cifrados de extremo a extremo entre los usuarios de Zoom se almacenan en el disco en texto sin formato.
  • Base de datos local de Zoom accesible para todos los usuarios locales, incluidos los mensajes cifrados de extremo a extremo privados (almacenados en texto sin formato) y tokens de acceso.

Durante el análisis, observó que Zoom ha expuesto un servicio Kerberos que proporciona una superficie de ataque más amplia para enumerar las credenciales de inicio de sesión.

Otra vulnerabilidad es la conversión de imágenes en Zoom que convierte el GIF a PNG, para la conversión de imágenes, Zoom usa la versión ImageMagick que tiene una vulnerabilidad de pérdida de memoria. La vulnerabilidad de pérdida de memoria se produce debido a la anulación de inicialización del espacio de memoria en el analizador GIF de ImageMagick.

También publicó un video de POC, explotando la filtración;

Ahmed descubrió que “Zoom TLS / SSL está roto por diseño en Linux, aquí escribió un PoC que inyecta huellas digitales de certificados TLS / SSL en la base de datos local de Zoom. Una vez que este código se ejecuta en la máquina de un usuario, todos los certificados inyectados se aceptarán sin errores en Zoom”.

También agregó que Zoom no está completamente cifrado de extremo a extremo.

Zoom lanzó una actualización el 3 de agosto de 2020, en la actualización con la versión 5.2.4 de Zoom se han corregido todas las vulnerabilidades de seguridad.

 

 

Vea También

Pruebas de penetración de cajeros automáticos: métodos de prueba avanzados para encontrar las vulnerabilidades

Pruebas de penetración de cajeros automáticos, los piratas informáticos han encontrado diferentes enfoques para piratear …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.