Una vulnerabilidad de día cero en Zoom hace que Windows 7 sea vulnerable a los delincuentes

El software Zoom Client para plataformas Windows OS más antiguas puede permitir la ejecución remota de código para delincuentes

Una aplicación de conferencia bien conocida y ampliamente utilizada desarrollada por Nasdaq llamada Zoom, podría ser explotada por los delincuentes aprovechando la falla de seguridad que realmente permite a los hackers remotos ejecutar código remoto. Según los investigadores de día cero de ACROS Security, el defecto mencionado afecta a los clientes de Zoom Windows e informaron el problema el jueves.

Los expertos en seguridad cibernética y su equipo revelaron la falla luego de la investigación de una prueba de explotación de conceptos e informaron al equipo de Zoom sobre el problema. Además, la compañía incluso confirmó la falla y la vulnerabilidad relacionada y explicó que el parche de vulnerabilidad de día cero pronto se lanzará, y se espera que llegue al mercado a fines de julio, y la actualización estará disponible en la fuente web oficial de Zoom.

Además, la empresa de seguridad también informó que la vulnerabilidad de día cero de Zoom afecta principalmente a las plataformas más antiguas del sistema operativo Windows que incluyen Windows 7, Windows Server 2008 R2 y muchos otros. También explicaron que Windows 8 y Windows 10 no pueden ser explotados para tal ejecución remota de códigos.

Si está utilizando plataformas antiguas del sistema operativo Windows, puede descargar un microparche desarrollado por investigadores de 0patch. Se supone que este parche bloquea la ejecución remota de código debido a la vulnerabilidad de día cero en las versiones de Zoom que van desde v5.0.3 a v5.1.2

Una solicitud para abrir un archivo de documento puede permitir a los piratas informáticos ejecutar ataques: se explica la vulnerabilidad

Según los informes, la vulnerabilidad de día cero descubierta en Zoom para Windows aún no ha sido explotada públicamente. Además, como lo demostró el equipo de seguridad cibernética de 0patch, no es probable que la vulnerabilidad mencionada se convierta en una corriente principal debido a varias razones atenuantes. El primero es la restricción de la falla de día cero para Windows 7 y todas sus versiones anteriores. Dado que las versiones del sistema operativo que ya llegaron al final del soporte tienen una tasa decreciente de usuarios, y el interés de los piratas informáticos está cambiando principalmente a versiones más nuevas de Windows.

Además de esto, la segunda razón incluye la interacción del usuario, ya que es necesaria para la ejecución remota de código a través de la falla de seguridad de Zoom. Para ejecutar el código malicioso, se les pide a los usuarios que abran un documento, hagan clic en un enlace, habiliten Macros o que realicen muchas otras cosas que en realidad son trucos de ingeniería social para instalar códigos remotos. En tales casos, se espera que tales trucos fracasen si el usuario es consciente de tales intentos maliciosos realizados por delincuentes. Pero, en caso de que los usuarios objetivo sean novatos, pueden caer fácilmente en la vulnerabilidad de vulnerabilidad de día cero del Zoom. Incluso ninguna de las herramientas antivirus puede detectar actualmente tales intentos maliciosos.