esenfrdeitptru

Vulnerabilidad ZOOM

ALERTA VULNERABILIDAD EN ZOOM

Fecha: 1 de abril de 2020

"En las últimas semanas, la crisis de COVID-19 ha significado que millones de personas se queden en casa trabajando. Las estimaciones varían, pero hasta el 50% de los empleados en todo el mundo ahora pueden trabajar de forma remota. Plataformas de comunicaciones en línea se han vuelto esenciales para las interacciones personales y comerciales con el resto del mundo, y con una participación de mercado global cercana al 20%, Zoom es una de las plataformas más populares ".

 

Patrick Wardle, un ex hacker informático de la NSA (National Security Agency), determina dos errores de Zoom, que se puede utilizar para robar contraseñas de Windows, el segundo error explota una falla en cómo Zoom maneja la cámara web y el micrófono en las Mac permitiendo tomar control de los mismos.

 

Los ataques funcionan mediante el uso de la ventana de chat Zoom para enviar a los objetivos una cadena de texto que representa la ubicación de red en el dispositivo Windows que están utilizando. La aplicación Zoom para Windows convierte automáticamente las llamadas cadenas de convenciones de nomenclatura universales, como \\ attacker.example.com/C$, en enlaces en los que se puede hacer clic. En el caso de que los objetivos hagan clic en esos enlaces en redes que no están completamente bloqueadas, Zoom enviará los nombres de usuario de Windows y los hashes NTLM correspondientes a la dirección contenida en el enlace a través del puerto 445, que se utiliza para transmitir el tráfico relacionado con los servicios de Windows SMB y Active Directory. Se indica que la empresa ZOOM ha lanzado una actualización de la aplicación.

 

Recomendaciones

  1. Mantener actualizada la aplicación: https://support.zoom.us/hc/en-us/articles/20131953-New-Updates-for-Windows .
  2. Evite dar a conocer sus clases o reuniones a través de las redes sociales.
  3. Usar contraseña de inicio de sesión, evitar utilizar el envío de invitación a través de la URL de la reunión, ya que esta opción no requiere contraseña.
  4. Administrar a los participantes, restringiendo el uso de cámara, micrófono y el compartir archivos.
  5. Administrar los participantes que pueden grabar la conversación.
  6. En la directiva de seguridad de red de Windows, restringir NTLM: tráfico saliente hacia servidores remotos.
  7. Bloquear el puerto 445.
  8. Permitir que solo usuarios registrados se unan a sus reuniones.
  9. Bloquear la reunión una vez comenzada.
  10. Eliminar participantes no deseados o perjudiciales.
  11. Evitar que los participantes eliminados vuelvan a unirse.
  12. Desactivar la transferencia de archivos.
  13. Desactivar anotación.
  14. Poner en espera a los participantes que producen una ruptura brusca.
  15. Deshabilitar chat privado.

 

Referencias

Cómo Citarnos

Castellano: CSIRTEPN - Grupo  Respuesta a Incidentes de Seguridad de la Escuela Politécnica Nacional

Otro idioma: CSIRTEPN – National Polytechnic School Computer Emergency Response Team

Concepto de incidente

“Evento inesperado que compromete la operación de un sistema y su información, amenazando la confidencialidad, integridad o disponibilidad”

Ver Lista de incidentes

Contáctenos

Para contactarse con nosotros y resolver tus dudas o inquietudes, escríbenos a:

Correo:team@csirt-epn.edu.ec

Dirección: Madrid y Toledo Edificio de Aulas y Relación con el Medio Externo (EARME)
Planta Baja (Centro de Datos)

Teléfono: (+593) 22976300 Ext. 1436, 1452, 1453

Horario de Atención: De lunes a Viernes de 8H00 - 18H00

 

Reportar Incidente

Puedes reportar tu incidente de los siguiente forma:

Escribenos al correo: gestion.incidentes@csirt-epn.edu.ec

Comunícate con nostros al: (593) 2 2976 300 ext 1452 1453

Repórtalo desde nuestro formulario aquí

No olvides incluir:

  • Nombres completos.
  • Correo electrónico
  • Teléfono – extensión
  • Dependencia-oficina
  • Comentario del incidente