La vulnerabilidad del instalador de Zoom puede dar a los atacantes acceso de root a tu Mac
AppleInsider cuenta con el respaldo de su audiencia y, como Asociado y Afiliado de Amazon, puede ganar comisiones sobre compras calificadas. Estas asociaciones de afiliados no afectan nuestro contenido editorial. Un investigador de seguridad descubrió una falla en Zoom en macOS que podría permitir a los atacantes obtener acceso de root y controlar todo el sistema operativo, y el problema aún no se ha solucionado por completo. Patrick Wardle, un veterano investigador de seguridad que solía trabajar para la NSA, compartió sus hallazgos en una presentación en la conferencia Defcon en Las Vegas el viernes, según The Verge. El ataque funciona mediante el uso del instalador de Zoom para macOS, que requiere permisos de usuario especiales para instalar o desinstalar Zoom en una Mac. Más específicamente, Wardle descubrió que el instalador es una característica de actualización automática que continúa ejecutándose en segundo plano con privilegios elevados. Cada vez que Zoom lanzaba una actualización para su plataforma de videoconferencia, el actualizador automático instalaba la actualización después de verificar que era legítima. Sin embargo, una falla en el método de verificación criptográfica significaba que un atacante podía engañar al actualizador para que creyera que Zoom había firmado un archivo malicioso. Dado que el actualizador se ejecuta con privilegios de superusuario, Wardle descubrió que un atacante podría ejecutar cualquier tipo de programa a través de la función de actualización y obtener esos privilegios. Y Zoom dejó que el error persistiera durante meses. «Fue un poco problemático para mí porque no solo estaba informando los errores a Zoom, también estaba informando errores y cómo corregir el código», dijo Wardle a The Verge. «Así que ha sido realmente frustrante esperar, qué, seis, siete, ocho meses, sabiendo que todas las versiones Mac de Zoom en las computadoras de los usuarios eran vulnerables». o privilegios de «superusuario» en una Mac. En teoría, podrían usar esto para agregar, eliminar o modificar cualquier archivo en la computadora. Aunque Zoom lanzó un parche inicial semanas antes del evento, Warlde dijo que la actualización contenía otra falla que puede han permitido a los atacantes explotar aún más la falla. Pronto reveló la segunda falla y esperó ocho meses para publicar su propia investigación. Unos meses antes de la conferencia Defcon en agosto, Wardle dice que Zoom lanzó otro parche que solucionó los errores descubiertos originalmente, sin embargo, este último parche todavía contiene errores que podrían permitir que un atacante, por ejemplo, para explotar un error. El segundo error todavía está activo en la última actualización de Zoom. Aparentemente es una solución fácil, por lo que Wardle espera que hablar en público en Defcon haga que Zoom emita un parche rápidamente.
Cómo protegerse
Como el error todavía está presente en la última versión de Zoom, la única forma de mitigarlo por completo es dejar de usar el instalador de Zoom. También puede ir un paso más allá y eliminar el instalador de su carpeta Aplicaciones en macOS. Los usuarios que aún necesitan acceso a Zoom pueden descargar la versión de la aplicación para Mac App Store. Alternativamente, puede unirse a las reuniones de Zoom desde la mayoría de los navegadores web estándar.