• Home /

  • /

  • Una vulnerabilidad en Zoom permite a los atacantes ejecutar código remoto

Una vulnerabilidad en Zoom permite a los atacantes ejecutar código remoto

La suite de herramientas también ha revelado otras fallas, como una que permite aumentar privilegios mediante el acceso a la red.

Alberto Payo

Periodista

Guardar

Zoom-meetings
Zoom-meetings

Zoom ha revelado múltiples vulnerabilidades que afectan a su conjunto de aplicaciones, incluyendo una crítica que abriría la puerta a los atacantes a la ejecución de código remoto. 

Hay varias fallas cuya gravedad varía y que afectan a múltiples productos de Zoom en distintas plataformas, aunque la más grave de todas es la CVE-2024-45421, con una puntuación CVS bastante alta de 8,5. 

Esta vulnerabilidad abriría la puerta a que un usuario autenticado aumente sus privilegios a través del acceso a la red, lo cual podría provocar la ejecución remota de código. 

El problema afectaría a una amplia gama de productos de Zoom, incluyendo la app Workplace, el cliente Rooms, el SDK de vídeo y el SDK de reuniones en la plataformas Windows, mac OS, iOS, Android y Linux. 

También existe otra vulnerabilidad de alta gravedad, CVE-2024-45419. En este caso hay una validación de entrada incorrecta. Su puntuación CVSS asciende a 8,1 y podría permitir que un usuario no autenticado revele información confidencial a través de acceso a la red. 

Más problemas de Zoom

Además, Zoom ha informado sobre otras vulnerabilidades de menor calado:

  • CVE-2024-45422 : Un problema de validación de entrada incorrecta que podría provocar ataques de denegación de servicio.
  • CVE-2024-45420 : Vulnerabilidad de consumo descontrolado de recursos que potencialmente puede causar denegación de servicio.
  • CVE-2024-45418 : Una vulnerabilidad que sigue un enlace simbólico en los instaladores de macOS.
  • CVE-2024-45417 : Consumo descontrolado de recursos en los instaladores de macOS que podría provocar la divulgación de información.

Zoom ha instado a los usuarios a actualizar sus aplicaciones a las últimas versiones disponibles. Al aplicarlas los usuarios pueden protegerse contra posibles ataques dirigidos estas brechas.