Lo Último en IP@P
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
Aunque, por lo general, los ordenadores de Apple son una delicia en cuanto a seguridad, la compatibilidad es otro asunto. Así, y hasta ahora que se ha dado con la solución, los Mac en los que se usaba Zoom tenían una enorme brecha de seguridad que, como es lógico, supone un enorme peligro para el usuario y la integridad de su información, permitiendo, incluso, que los hackers pudiesen hacerse con la máquina de manera remota.
Zoom ha sabido como actuar y ha lanzado un update mediante el cual, tras actualizar el Mac, se pondría solución al problema. Este parche de error ya está disponible y es más que aconsejable que lo instales de manera segura e inmediata actualizando la app Zoom en tu ordenador.
Zoom soluciona el fallo de seguridad grave en MacOS
El enorme fallo de seguridad que ha preocupado a los usuarios de Mac ya tiene una solución fiable. Zoom ha lanzado un parche, el 5.11.5.
Por supuesto, para mantener tu seguridad y la de tu ordenador, debes descargarlo rápidamente y actualizar la versión de la aplicación:
- Desde tu Mac, ve a Zoom.
- Pulsa en "zoom.us", "zoom.es" o similar, el nombre cambiará según el país. Está en la barra de menú que se sitúa arriba.
- Pulsa sobre "Buscar actualizaciones".
- Se mostrará una ventana con la última versión (fíjate que coincida con "5.11.5"). También se ven algunos puntos sobre los cambios que se incluyen.
- Ahora dale a "Actualizar".
Patrick Wardle, que es investigador de seguridad, descubrió este fallo (bautizado como CVE-2022-28756) y lo presentó la pasada semana en una conferencia para que desde Zoom pudiesen ponerle solución lo antes posible. Invirtiendo el parche el instalador de la aplicación invoca al propietario de los archivos para poder actualizar cualquier permiso, lo que deja fuera de a los hackers.
La inversión del parche evita la subversión maliciosa al impedir la actuación del hacker
Wardle
Aun así, el propio Wardle dice que, aunque la mayoría de aspectos se han solucionado, lo cierto es que aún se encuentra una pequeña vulnerabilidad.
Así era el error de Zoom que ponía en peligro a los usuarios de MacOS
Últimas Noticias de Software y APPs
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
- ¿Por qué la gente opta por WPS Office en vez de continuar usando Microsoft Office?
- Según nuestro último estudio, estos son los mejores gestores de archivos para smartphones Android
- ¿Por qué utilizar la estabilización de vídeo con IA para corregir vídeos?
SÍGUENOS EN 👉 YOUTUBE TV
Este pequeñísimo error permitía, nada más y nada menos, que un ciberdelincente interesado en tu equipo pudiese tomar control, de manera remota, sobre él. ¿Cómo?
El instalador de Zoom requiere permisos de usuario especiales, con usuario y contraseña que debes teclearse para la instalación una primera vez. Pero la actualización automática se estaba ejecutando sin parar en un segundo plano, manteniendo los privilegios de superusuario. Esto implica que dicha información ya no deba ingresarse de manera manual.
Con cada actualización se instala un nuevo paquete que Zoom haya corroborado criptográficamente que es adecuado, firmándolo. Es un error en este punto de la verificación el que hace que cualquier archivo llamado igual que el certificado de firma de Zoom pasase la prueba. Así, puedes meter el malware de tu gusto y que el actualizador en segundo plano, con superprivilegios, lo ejecute. Esto es más grave si tenemos instaladas los updates automáticos, pues el ordenador está constantemente con las puertas abiertas.
Esto se traduce en un ataque de escalada de privilegios. Una vez tengas un acceso inicial al sistema usas un exploit para ir subiendo de nivel de acceso. Aquí se ha empezado con una cuenta de usuario restringida obtenida por una ejecución en segundo plano y permite llegar al usuario de mayor poder. Con ello, el hacker puede cambiar archivos, eliminarlos o, por supuesto, agregar algunos, por supuesto, con carácter malicioso en el ordenador en el que se haya iniciado la sesión.
Hay que mencionar que Wardle ya había informado el año pasado de este gravísimo problema y que la solución de Zoom tenía otro error. Esto suponía que había posibilidades de explotación de la vulnerabilidad remanente. Después de ocho meses y viendo que esa gran brecha sigue ahí, tuvo que dejarlo claro, como hemos dicho, en la conferencia de Seguridad Cibernética Black Hat.
Fue frustrante para mí que, dando el aviso y la solución, haya tenido que ver que, pasados ocho meses, la vulnerabilidad sigue ahí en los ordenadores Mac
Wardle
Por su parte, Zoom ha contestado, por boca de Matt Nagel, que son conscientes de que el tema no está zanjado y que se sigue trabajando de manera diligente para conseguir una solución definitiva.