Por qué recomiendan no utilizar la app de videollamadas Zoom en su versión para Windows 10

Un hacker demostró que es posible tener acceso a la contraseña y hasta ingresar sin permiso a una videollamada. Cómo evitarlo.

La aplicación de videollamadas Zoom, que permite hasta 100 integrantes en su versión gratuita, presenta una vulnerabilidad crítica en su versión para el sistema operativo Windows 10, según revelaron investigadores de ciberseguridad. Un fallo que podría facilitar que un usuario se incorpore a una videollamada sin permiso.

Con la crisis del coronavirus y la condición de aislamiento que está sumergida gran parte de la población en el mundo, Zoom creció de forma notable y muchos especialistas en seguridad informática decidieron analizarla en búsqueda de vulnerabilidades. Tras someterla a un examen, la herramienta evidenció que puede ser víctima de un ciberataque, ya que deja al descubierto los datos privados de los usuarios.

Un joven hacker de nombre Matthew Hickey fue quien encontró esta falla en el sistema operativo de Microsoft y publicó los detalles en su cuenta de Twitter (@HackerFantastic). 

Esta brecha de seguridad le permite al hacker acceder a los datos de acceso, nombre de usuario y la contraseña de Windows, para así poder iniciar videollamadas sin que el usuario haya dado autorización. La clave está en las rutas UNC (Universal Naming Convention) en el chat.

Al hacer uso de algunos de estos enlaces, la aplicación intenta conectarse de forma remota haciendo uso del protocolo SMB, momento en el que Windows envía los datos de acceso a la persona que utiliza en el enlace. Sólo hace falta desencriptar la contraseña, algo que no resulta demasiado difícil si se poseen unos conocimientos básicos o se busca por la red. Incluso pueden crear puertas traseras (backdoor) o ejecutar malware en el dispositivo de destino.

Otra situación que preocupa a los usuarios de Zoom en Windows 10 que, además de robarte los datos de acceso, un usuario ajeno a la conversación puede pasar a formar parte de la videollamada y poner en riesgo la seguridad y privacidad de todos los que participan en ella. 

Por el momento, la falla afecta solo al cliente de Windows de Zoom. En las computadoras macOS de Apple al menos no funciona el ataque, según revelaron especialistas en seguridad informática.

Medidas para solucionar la vulnerabilidad

Si bien la compañía Zoom está al tanto de esta brecha de seguridad y admitió estar en la búsqueda de una solución, mientras tanto los usuarios pueden deshabilitar el envío automático de credenciales para los inicios de sesión.

Solo hay que acceder a la «Configuración del equipo» y dentro de la misma «Configuración de Windows» y «Configuración de seguridad». Buscar el apartado «Opciones de seguridad» y dentro acudir a «Seguridad de red: restringir NTML: tráfico NTML saliente a servidores remotos» donde se debe marcar la opción «Denegar todo».

La vulnerabilidad de Zoom en Windows 10.

La vulnerabilidad de Zoom en Windows 10.

También es posible como alternativa modificar el valor en el registro de Windows. Para ello hay que ingresar regedit en el cuadro de búsqueda de la barra de tareas y buscar la ruta HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0. Allí deberás añadirle un valor llamado RestrictSendingNTLMTraffic, al que tendrán que dar el valor 2.

Fuente: Clarín

Powered by Rock Convert

Deja un comentario

A %d blogueros les gusta esto: