Vulnerabilidades de RCE en Zoom 

Se ha reportado un nuevo aviso de seguridad sobre varias vulnerabilidades en Zoom, que permitirían a un atacante la ejecución remota de código (RCE) a través del chat incluso sin interacción del usuario. 

Las vulnerabilidades reportadas se componen de 2 (dos) de severidad “Crítica” y 4 (cuatro) de severidad “Alta”. Las principales se detallan a continuación: 

  • CVE-2022-25235, de severidad crítica, con puntuación asignada de 9.8. Esta vulnerabilidad se debe a un problema del archivo xmltok_impl.c en la librería Expat (también conocido como libexpat), en versiones anteriores a 2.4.5 carece de cierta validación de codificación, como la comprobación de si un carácter UTF-8 es válido en un contexto determinado. Esto permitiría a un atacante obtener acceso no autorizado y realizar ejecución remota de código (RCE). 
  • CVE-2022-25236, de severidad crítica, con puntuación asignada de 9.8. Esta vulnerabilidad se debe a un problema del archivo xmlparse.c en la librería Expat (también conocido como libexpat), en versiones anteriores a 2.4.5. Esto permitiría a un atacante insertar caracteres separadores de espacio de nombres en URI de espacio de nombres.  
  • CVE-2022-22784, de severidad alta, con puntuación asignada de 8.1. Esta vulnerabilidad se debe a una falla con el cliente de Zoom para reuniones (para Android, iOS, Linux, MacOS y Windows), en las versiones anteriores a 5.10.0 no analiza correctamente las estrofas XML en los mensajes XMPP. Esto permite que un atacante malintencionado salga del contexto actual del mensaje XMPP y cree un nuevo contexto de mensaje para que el cliente de usuarios receptores realice una variedad de acciones. Este problema podría usarse en un ataque más sofisticado para falsificar mensajes XMPP desde el servidor. 

Puede acceder al listado completo de las vulnerabilidades aquí 

Las versiones afectadas en Zoom son: 

  • versiones anteriores a Zoom 5.10.0  

Recomendamos acceder a las actualizaciones que son proporcionadas por Zoom en el siguiente enlace: 

Referencias: 

Compartir: