Descubiertas vulnerabilidades críticas en Zoom que permite a los cibercriminales espiar conversaciones

Un hacker podría obtener acceso a todo el audio, vídeo y documentos compartidos durante una reunión

Más del 60% de las empresas de la lista Fortune 500 utilizan esta aplicación 

Zoom publicó una serie de cambios de seguridad como resultado de la investigación

Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha descubierto vulnerabilidades críticas en Zoom, el popular servicio de videoconferencia utilizado por más del 60% de las empresas de la lista Fortune 500 (presenta las 500 mayores empresas estadounidenses según su volumen de ventas) y que cuenta con más de 74.000 clientes en todo el mundo. Los investigadores de la compañía señalan que un cibercriminal podría espiar los resultados de Zoom Meetings generando y verificando los ID de Zoom Meeting, lo que provocó que Zoom implementara una serie de cambios de seguridad.

Check Point Research ha identificado un importante fallo de seguridad en Zoom, por medio del cual los hackers podían generar y verificar fácilmente los ID de las reuniones de esta aplicación para dirigirse a las víctimas. De esta forma, un cibercriminal podría espiar las conversaciones que se mantienen a través de este servicio y tener acceso a todos los archivos (audio, vídeo o cualquier otro tipo de documento) que se compartiesen durante la reunión. 

¿Cómo funciona esta vulnerabilidad?

Los identificadores de reuniones de Zoom son puntos de acceso para los participantes que forman parte de una reunión que se celebra a través de esta aplicación. Normalmente, estos números de identificación están formados por cifras de entre 9 y 11 dígitos que suelen estar incluidos en la URL (por ejemplo, https://zoom.us/j/93XXX9XXX5). Los investigadores de Check Point, sin embargo, descubrieron que un hacker podía generar previamente una larga lista de IDs de reuniones de Zoom, utilizar técnicas de automatización para verificar rápidamente si eran válidos y, a continuación, entrar en las reuniones de Zoom que no estuvieran protegidas por contraseña. 

Por otra parte, Check Point ya ha informado a Zoom de estos hallazgos, y ha colaborado a la hora de publicar una serie de correcciones y nuevas funcionalidades para parchear completamente los fallos de seguridad. Como consecuencia, la compañía ha introducido las siguientes características y funcionalidades de seguridad en su tecnología:

  1. Contraseñas por defecto: las contraseñas se añaden por defecto a todas las reuniones programadas. 
  2. Permitir a los usuarios añadir contraseñas: los usuarios pueden agregar una contraseña a las reuniones ya programadas y recibir instrucciones por correo electrónico sobre cómo hacerlo. 
  3. Aplicar contraseñas a nivel de cuenta y de grupo: el administrador de la cuenta puede modificar la configuración de las contraseñas y aplicarla tanto a nivel de cuenta como de grupo.
  4. Validación del ID de la reunión: Zoom ya no indicará automáticamente si un ID de reunión es válido o no, por lo que, con cada intento, la página se cargará e intentará unirse a la reunión. Por lo tanto, un cibercriminal no podrá delimitar rápidamente el número de reuniones a las que intentar unirse. 
  5. Bloqueador de dispositivos: los intentos repetidos de buscar ID de reunión harán que un dispositivo se bloquee durante un período de tiempo.

Eusebio Nieva, director técnico de Check Point para España y Portugal señala que “cada vez se usan más aplicaciones de este tipo en el ámbito profesional, sobre todo para facilitar la comunicación a la hora de mantener reuniones con personas que se encuentran en distintas ubicaciones. Por este motivo, es fundamental garantizar la seguridad a la hora de utilizar este tipo de servicios, sobre todo teniendo en cuenta que en muchos casos se emplean para compartir información confidencial que, en manos equivocadas, puede suponer un grave riesgo para la seguridad de la información corporativa”.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.