Malware en el instalador de Zoom
Malware en el instalador de Zoom

El instalador de Zoom le dio la oportunidad a un investigador de abrirse camino hasta la raíz en macOS

¡Detectan una grave vulnerabilidad en Zoom!

¡Detectan una grave vulnerabilidad en Zoom!

Un investigador de seguridad dio a conocer que encontró una forma, por la cuál un atacante podría aprovechar la versión macOS de Zoom, para así hacerse del acceso a todo el sistema operativo, descubre como con el instalador de Zoom.

Todos los detalles de este Exploits se dieron a conocer por medio de una presentación, realizada por el especialista en seguridad Mac Patrick Wardle, en lo que fue la conferencia de hacking Defcon en las Vegas este viernes.

Malware en el instalador de Zoom llega a la raiz de macOS
Malware llega a la raiz de macOS

Zoom ya ha logrado solucionar algunos de los errores involucrados, pero el investigador también dio a conocer una vulnerabilidad sin parches, una característica que todavía afecta a los sistemas.

Cabe destacar, que dicho Exploits funciona haciendo uso de cierto forma al instalador de Zoom, mismo que debe ejecutarse para así instalar o eliminar la aplicación Zoom principal de cualquier ordenador.

Aunque el instalador de Zoom  requiere que el usuario ingrese su contraseña para agregar la aplicación al sistema por primera vez, Wardle dijo haber descubierto una función de actualización.

Está función de forma automática que se ejecutaba en segundo plano, esto es forma continua y posee nada más y nada menos que privilegios de superusuario.

Cuando Zoom procedía a emitir una actualización, la función de actualización instalaría este nuevo paquete luego de comprobar que Zoom lo había firmado criptográficamente.

Pero debido a un error en que fue implementado el método de verificación, significó que dar al actualizador cualquier archivo con el permiso del nombre, sería lo suficiente para lograr pasar la prueba.

El resultado de ésta situación es que el atacante podría sustituir cualquier clase de programas de malware, y hacer que este sea ejecutado por el actualizador con altos privilegios.

¿Cuál es el resultado de que este ataque por medio del instalador sea efectuado? 

Debemos de tener en cuenta que el resultado de este ataque de escalada de privilegios, es que el atacante pudo obtener acceso inicial al sistema destino, para luego usar un exploit y tener un mayor nivel de acceso.

En este caso en específico el atacante inicia con una cuenta de usuario restringida, pero va escalando al tipo más poderoso conocido cómo «superusuario» o «root«, teniendo acceso total a cambiar o eliminar cualquier cosa del ordenador.

Teniendo en cuenta el protocolo de divulgación responsable, Wardle informó a Zoom acerca de esta vulnerabilidad para diciembre del año pasado. Aquí en este punto fue donde nació la frustración de Wardle, ya que la solución inicial del instalador de Zoom venía con otro error de vulnerabilidad, la cual se podía explotar de una forma un poco más indirecta.

Fue así que decidió de nuevo revelar este error a Zoom, y está vez espero ocho meses antes de proceder a publicar toda la investigación, Wardle también fue muy enfático al decir lo siguiente: 

Para mi, eso fue un poco problemático porque no sólo se informó los errores a Zoom, también se informó los errores y cómo corregir el código”, dijo Wardle a The Verge en una llamada antes de la charla. “Así que fue realmente frustrante esperar, qué, seis, siete, ocho meses, sabiendo que todas las versiones Mac de Zoom estaban en las computadoras de los usuarios vulnerables”

Varias semanas luego del evento Def Con, Wardle dice que Zoom emitió un nuevo parche que dio solución a los errores que está había descubierto inicialmente, y es que un análisis más detallado dio a conocer otro error que aún era explotable.

¿Zoom ha dado alguna respuesta a estos problemas descubiertos por Wardle? 

Si bien dicho error se encuentra actualmente en vivo en esta aplicación, Wardle ya dicho que es sumamente fácil de solucionar, y espera hablar de ellos públicamente para que la compañía se ocupe de él más temprano que tarde.

Esta fue la declaración de Zoom a The Verge, por medio de Matt Nagel, líder de relaciones públicas de seguridad y privacidad: 

Somos conscientes de la vulnerabilidad recientemente informada en el actualizador automático de la aplicación para macOS y estamos trabajando diligentemente para solucionarlo 

¿Qué piensas tú acerca de este problema con el instalador de Zoom? ¿Crees en realidad que estén trabajando sin descanso para garantizar a los usuarios completa seguridad?