La aplicación de videoconferencias Zoom contiene una vulnerabilidad en su versión para computadoras con sistema Windows que expone a los usuarios al robo de credenciales a través del mecanismo con el que gestiona los enlaces para las llamadas.
En concreto, la vulnerabilidad se encuentra en los chats de la aplicación, desde donde los usuarios intercambian los enlaces para las llamadas, y en la manera en que se gestionan estos 'links'.
Esta función hace uso de UNC -siglas de Universal Naming Convention, un lenguaje común para especificar la localización de un recurso de red, como un fichero compartido, un directorio o una impresora- para convertir las URLs automáticamente en hiperenlaces, de forma que los usuarios puedan entrar en una llamada solo con hacer clic.
Debido a este problema, Zoom es vulnerable a la inyección de ruta mediante UNC, que permite a potenciales atacantes modificar los enlaces, según ha advertido el investigador de ciberseguridad 'g0dmode' a través del portal Bleeping Computer.
Un atacante puede usar esta técnica de forma maliciosa para hacerse con las credenciales de los usuarios de Zoom que abran los enlaces, obteniendo datos que pueden ser sensibles, como el nombre de usuario y su 'hash'. También puede hacerse con la contraseña del usuario a través de herramientas gratuitas de 'dehash'.
Esta vulnerabilidad puede usarse también para abrir aplicaciones en el dispositivo del usuario que haga clic en los enlaces, aunque en este caso los mecanismos de seguridad de Windows muestran antes un mensaje pidiendo confirmación al usuario.
Para evitar este tipo de ataques, los investigadores recomiendan establecer en la configuración de Windows la restricción del tráfico NTLM a servidores remotos.
Esta función se habilita desde la configuración del equipo, haciendo clic en 'configuración de Windows', luego en 'ajustes locales', 'opciones de seguridad' y 'seguridad de red', eligiendo 'denegar todos' en la restricción de NTLM a servidores remotos.