Falha crítica no software Zoom para Windows 7 ou versões anteriores

Descoberta uma falha do tipo zero-day no software de videoconferência Zoom para Windows. Esta falha permite que um invasor execute código arbitrário no computador da vítima executando o Microsoft 7 ou alguma versão anterior.

Zero-day é uma expressão constante quando se trata de vulnerabilidades em softwares, referem-se a brechas de segurança desconhecida do público e do próprio desenvolvedor do software. Isso significa que, a partir do momento em que a falha é detectada, o fabricante do software tem praticamente “zero dias” para produzir uma atualização que corrija o problema, impedindo a exploração de criminosos antes disso.

Para explorar com êxito a vulnerabilidade do Zoom, tudo o que um invasor precisa fazer é convencer um usuário do Zoom a executar algumas ações muito típicas, por exemplo: abrir um arquivo de documento recebido, nenhum aviso de segurança é acionado ou mostrado na tela do usuário no momento do ataque.

A vulnerabilidade foi encontrada por um pesquisador que a denunciou à Acros Security, empresa especializada em fornecer análises avançadas de segurança.

A acros secuirty então denunciou a falha à equipe de segurança do Zoom. O pesquisador prefere se manter anônimo.

Embora a falha esteja presente em todas as versões suportadas do cliente Zoom para Windows, ela só consegue ser explorada em sistemas que executam o Windows 7 ou sistemas Windows com uma versão anterior devido a algumas características específicas do sistema.

Segundo o pesquisador essa vulnerabilidade é provável que também seja explorável no Windows Server 2008 R2 e versões anteriores, embora não tenha testado isso.

A Microsoft já encerrou o suporte do Windows 7 em janeiro e incentiva os usuários a mudarem seus sistemas para versões mais seguras do sistema operacional, o Windows 7 ainda é amplamente utilizado por usuários e organizações em geral.

Os pesquisadores da Acros Security, desenvolveram um micro patch para todas as versões do Zoom Client para Windows para solucionar o problema de segurança e as liberou para todos de graça até que o Zoom forneça um patch de segurança oficial.

Quando um usuário ativa o patch em seu sistema, o código malicioso enviado por um invasor não é executado quando um usuário do Zoom clica no botão “Iniciar Vídeo”.

Até que a Zoom libere uma correção para o problema, os usuários podem parar temporariamente de usar o cliente Zoom nas versões mais antigas do Windows ou atualizar o SO para uma versão mais recente.

Os usuários também podem aplicar o patch lançado pela Acros Security, mas como é de uma empresa de software de terceiros e não o próprio fabricante, não seria muito recomendado.

Os usuários podem ajudar a manter a segurança, aplicando sempre as atualizações atuais ou baixando o software Zoom mais recente com todas as atualizações de segurança em https://zoom.us/download

Por: SecExperts

Fonte: TheHackerNews

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *