{"id":1999,"date":"2020-04-26T02:51:39","date_gmt":"2020-04-26T07:51:39","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1999"},"modified":"2020-08-08T13:45:55","modified_gmt":"2020-08-08T18:45:55","slug":"nueva-vulnerabilidad-en-zoom-permite-grabar-reuniones-de-forma-anonima","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/nueva-vulnerabilidad-en-zoom-permite-grabar-reuniones-de-forma-anonima\/","title":{"rendered":"Nueva vulnerabilidad en Zoom permite grabar reuniones de forma an\u00f3nima"},"content":{"rendered":"\n<p>Se ha descubierto una nueva vulnerabilidad de Zoom que le permite <strong>inyectar c\u00f3digo malicioso<\/strong> en la aplicaci\u00f3n de videoconferencia y grabar reuniones y chats sin el conocimiento de los participantes, incluso si todas las funciones de seguridad de la aplicaci\u00f3n est\u00e1n activas y usando la ultima versi\u00f3n de la aplicaci\u00f3n. Vea como el hacker hace la demostraci\u00f3n. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Aunque se integraron funciones que mejoran la seguridad y la privacidad de la famosa aplicaci\u00f3n de videoconferencia, los cibercriminales han logrado explotar <strong>una nueva vulnerabilidad de Zoom<\/strong>\u00a0que les permite\u00a0<strong>grabar reuniones y mensajes de texto, chats<\/strong>\u00a0sin el conocimiento de los participantes de la reuni\u00f3n en l\u00ednea\u00a0<strong>, incluso si el administrador ha deshabilitado la opci\u00f3n de grabaci\u00f3n<\/strong>\u00a0.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Detalles de la nueva vulnerabilidad de Zoom<\/strong><\/h2>\n\n\n\n<p>Seg\u00fan los informes de los investigadores de seguridad de Morphisec Labs que identificaron la vulnerabilidad, al explotar malware no identificado, los piratas inform\u00e1ticos pueden inyectar c\u00f3digo malicioso en el proceso de Zoom que se ejecuta en la m\u00e1quina de la v\u00edctima y, al hacerlo, activar la opci\u00f3n de registro deshabilitado para el usuario, sin ninguna interacci\u00f3n por su parte.<\/p>\n\n\n\n<p>Al registrarse, ninguno de los participantes se da cuenta de que la sesi\u00f3n se est\u00e1 grabando y el malware Zoom permite a los cibercriminales <strong>tomar el control total de las salidas.<\/strong><\/p>\n\n\n\n<p>Esto les abre la posibilidad de&nbsp;<strong>espiar las sesiones de Zoom sin interrupciones<\/strong>&nbsp;: un riesgo considerable, especialmente para aquellos que utilizan cada vez m\u00e1s la aplicaci\u00f3n de videoconferencia en el entorno profesional y laboral.<\/p>\n\n\n\n<p>La explotaci\u00f3n de la vulnerabilidad que le permite grabar las reuniones tambi\u00e9n se ver\u00eda facilitada por la disponibilidad de millones de cuentas de Zoom <a rel=\"noreferrer noopener\" aria-label=\"vendidas por hackers criminales  (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.itechsas.com\/blog\/seguridad\/contrasenas-filtradas-de-mas-de-500-mil-cuentas-de-zoom\/\" target=\"_blank\"><strong>vendidas por hackers criminales<\/strong> <\/a>en los foros clandestinos de Dark Web<\/p>\n\n\n\n<p>Esta nueva vulnerabilidad y el malware utilizado por los piratas inform\u00e1ticos para explotarlo transforman Zoom, que de otra manera se identifica como una aplicaci\u00f3n confiable, en una herramienta \u00fatil para robar informaci\u00f3n y poder evadir la detecci\u00f3n y evitar la prevenci\u00f3n del software de control instalado en la m\u00e1quina de la v\u00edctima. .<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Esperando un parche oficial<\/strong><\/h2>\n\n\n\n<p>El an\u00e1lisis t\u00e9cnico de la vulnerabilidad muestra que el ataque es posible con la \u00faltima versi\u00f3n de Zoom actualmente disponible para descargar (\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/zoom.us\/download\" target=\"_blank\">4.6.12<\/a> ), incluso si est\u00e1 configurada con todas las funciones de seguridad activadas y con el antivirus instalado y funcionando. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img data-opt-id=694345017  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/ZoomVersion.png\" alt=\"\" class=\"wp-image-2001\" width=\"413\" height=\"141\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:670\/h:231\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/ZoomVersion.png 670w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:103\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/ZoomVersion.png 300w\" sizes=\"(max-width: 413px) 100vw, 413px\" \/><figcaption> <a href=\"https:\/\/zoom.us\/download\">https:\/\/zoom.us\/download<\/a> <\/figcaption><\/figure><\/div>\n\n\n\n<p>Los investigadores de <strong>Morphisec Labs<\/strong> informaron de inmediato sobre la vulnerabilidad de Zoom, y tambi\u00e9n compartieron un v\u00eddeo que detalla el funcionamiento del malware y la forma <strong>como pudieron hacer el ataque<\/strong>:<\/p>\n\n\n\n<iframe width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/75pBj2R5iuI\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n\n\n\n<p>En una&nbsp;<a href=\"https:\/\/blog.morphisec.com\/zoom-malware-can-record-meetings-attack-simulation-shows-how\" target=\"_blank\" rel=\"noreferrer noopener\">publicaci\u00f3n de blog<\/a>&nbsp;, el investigador de Morphisec Daniel Petrillo escribi\u00f3 que,<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>El disparador (evasi\u00f3n de detecci\u00f3n) es un malware que inyecta su c\u00f3digo en un proceso de Zoom sin ninguna interacci\u00f3n del usuario e incluso si el host no permiti\u00f3 que el participante grabara.\u00a0Al grabar de esta manera, ninguno de los participantes recibe una notificaci\u00f3n de que la sesi\u00f3n se est\u00e1 grabando mientras el malware controla completamente la salida.<\/p><p><\/p><\/blockquote>\n\n\n\n<p>La vulnerabilidad no solo puede abrir puertas para ataques de malware, sino que los hackers tambi\u00e9n pueden aprovechar la oportunidad para lanzar campa\u00f1as de espionaje a gran escala contra empresas, robar secretos o credenciales, y mucho m\u00e1s. <\/p>\n\n\n\n<p>Aunque los investigadores ya informaron, no est\u00e1 claro si la compa\u00f1\u00eda ha reparado la falla o no. Por lo tanto, si usted es un usuario de Zoom, siga las precauciones de seguridad que se publicaron <a rel=\"noreferrer noopener\" aria-label=\"aqu\u00ed (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.youtube.com\/watch?v=bRxuhUZ_RLk&amp;list=PLGupYdknMJl2gBFS2eGHTkj61eXgd6wB6\" target=\"_blank\"><strong>aqu\u00ed<\/strong><\/a>.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.hackread.com\/zoom-vulnerability-hackers-record-meeting-anonymously\/\">https:\/\/www.hackread.com\/zoom-vulnerability-hackers-record-meeting-anonymously\/<\/a> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha descubierto una nueva vulnerabilidad de Zoom que le permite inyectar c\u00f3digo malicioso en la aplicaci\u00f3n de videoconferencia y grabar reuniones y chats sin el conocimiento de los participantes, incluso si todas las funciones de seguridad de la aplicaci\u00f3n est\u00e1n activas y usando la ultima versi\u00f3n de la aplicaci\u00f3n. Vea como el hacker hace&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2002,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,90,197,195,19,196,91,188],"class_list":["post-1999","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-cibercriminales","tag-codigo-malicios","tag-grabar","tag-malware","tag-reuniones","tag-vulnerabilidad","tag-zoom"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1999"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1999\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2002"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}