Zoom: vulnerabilidades altamente peligrosas

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Se recomienda una actualización para usuarios de clientes de Zoom en varios sistemas. De las vulnerabilidades reportadas actualmente, dos están clasificadas como altamente peligrosas y otras tres como moderadamente peligrosas. Zoom proporciona actualizaciones de seguridad adecuadas para Android, iOS, Linux, macOS y Windows.

Las vulnerabilidades reportadas por Zoom son 8.3 y 7.2 según CVSS. Estos no se consideran críticos, pero deben parchearse de inmediato. Zoom proporciona parches o actualizaciones de software adecuados para esto.

Vulnerabilidades con CVSS 8.3 y 7.2

La primera vulnerabilidad con CVSS 8.3 se refiere a la "Implementación incorrecta del límite de confianza para SMB en clientes de Zoom" con CVE-2023-22885. El impacto, según Zoom: si una víctima guarda una grabación local en una ubicación SMB y luego la abre a través de un enlace del portal web de Zoom, un atacante ubicado en una red adyacente a la del cliente víctima podría explotar un servidor SMB malicioso configurado para responder a las solicitudes de los clientes. Un atacante podría usar esto para iniciar archivos ejecutables. Esto podría permitir que un atacante obtenga acceso al dispositivo y los datos de un usuario, así como ejecutar otro código de forma remota.

Los productos afectados

  • Clientes de Zoom (para Android, iOS, Linux, macOS y Windows) anteriores a la versión 5.13.5
  • Clientes de Zoom Rooms (para Android, iOS, Linux, macOS y Windows) anteriores a la versión 5.13.5
  • Clientes Zoom VDI Windows Meeting anteriores a la versión 5.13.10

La segunda vulnerabilidad altamente peligrosa se refiere a la escalada local de privilegios en Zoom para Windows Installer con CVE-2023-22883. Por ejemplo, un usuario local con privilegios bajos podría explotar esta vulnerabilidad en una cadena de ataques durante el proceso de instalación para escalar sus privilegios al usuario del SISTEMA. Una actualización elimina el peligro.

El producto afectado:

  • Cliente Zoom para reuniones para administradores de TI Instaladores de Windows anteriores a la versión 5.13.5
Más en Zoom.us

 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más