Hoy nos enteramos de que el cliente de Zoom para Windows es vulnerable a ‘UNC path injection’, lo que permitiría a un atacante recibir las credenciales de usuario de Windows de la víctima.

Todos conocemos a Zoom,,siendo este el software para realizar reuniones a través de videoconferencia más utilizado del momento, por la pandemia mundial que estamos sufriendo.

Y al ser el más utilizado lo convierte en uno de los principales objetivos de los atacantes, y también de los investigadores de seguridad.

Por lo tanto el investigador de seguridad_g0dmode, ha descubierto un fallo de seguridad en el cliente de Windows de Zoom. Este fallo se trata de un ‘UNC path injection’.

Esta vulnerabilidad consiste en la inclusión de una ruta a un archivo de una máquina remota o local, que es interpretada y renderizada como si se tratase de cualquier otra URL en el cliente. Sin embargo, no es una URL cualquiera, y supone un riesgo para la seguridad de los usuarios.

remote-calc

El problema de seguridad se encuentra en que si el usuario hace click en el enlace, al intentar abrir el mismo, el sistema comenzará el protocolo de compartición de ficheros SMB para obtener el fichero del servidor remoto.

De esta manera implica que se trate de autenticar al usuario en el servidor enviando automáticamente las credenciales de usuario de Windows para autenticar en el servidor malicioso y acceder al fichero.

Si bien es cierto que solamente el nombre de usuario se envía en plano, y en el caso de la contraseña se envía el hash, éste puede ser igualmente ‘crackeado’ con herramientas como Hashcat de forma sencilla, y en función de la complejidad de la contraseña, de forma relativamente rápida.

Además este fallo también permite que al hacer click en un enlace a la propia máquina y a un ejecutable de la misma, éste intente ser ejecutado.

Como solución, la aplicación Zoom no debería renderizar como enlaces ‘clickables’ las rutas UNC.

group-policy-2

Mientras los desarrolladores de la aplicación trabajan en una actualización, los usuarios pueden reducir el impacto configurando su sistema para evitar el envío automático de credenciales al hacer click en un enlace UNC, yendo a los ajustes de seguridad de Windows.

Más información de la vulnerabilidad: Bleepingcomputer