Si hay una serie de aplicaciones que triunfan estos días en los que buena parte de la población mundial anda confinada en casa, son aquellas que permiten el contacto con amigos y familiares sin tener que salir del hogar. Se han disparado las videollamadas en WhatsApp, el uso de Hangouts, apps como House Party (recientemente noticia) y Zoom, si bien esta se ha orientado también al teletrabajo.
Y si antes con House Party nos referíamos a la polémica suscitada por un supuesto hackeo que la empresa desmiente, ahora es Zoom la que se encuentra bajo la lupa por una brecha de seguridad a la que ha sido expuesta. Un fallo que podría facilitar el que un usuario se incorporará a una videollamada sin nuestro permiso.
Hola, me llamo Edu, ¿cómo estais?
Con la crisis del COVID-19, Zoom ha crecido de forma notable y muchos son los que lo han descubierto como un cliente para videollamadas múltiples fácil de usar. Una herramienta que sin embargo ha visto como puede ser víctima de un atacante que pusiera en jaque nuestra privacidad.
Descubierta por @_g0dmode, la brecha de seguridad tiene su punto de partida en la aplicación de Zoom para Windows 10. Un hacker podría acceder a los datos de acceso, nombre de usuario y la contraseña de Windows, para así poder iniciar videollamadas sin que el usuario haya dado autorización. La clave está en las rutas UNC en el chat.
Al hacer uso de algunos de estos enlaces, la aplicación intenta conectarse de forma remota haciendo uso del protocolo SMB, momento en el que Windows envía los datos de acceso a la persona que ha usado en el enlace. Sólo hace falta desencriptar la contraseña, algo no demasiado difícil si se poseen unos conocimientos básicos o se busca por la red.
Esto puede provocar que, a la par que roba los datos de acceso, un usuario ajeno a la conversación pueda pasar a formar parte de la misma y poner en riesgo la seguridad y privacidad de nuestro entorno.
La empresa responsable de Zoom ya está a tanto del problema y trabaja en una solución que evite el problema con la conversación en enlaces de las rutas de llamada. Mientras la solución llega, los administradores de la red pueden deshabilitar el envío automático de credenciales para los inicios de sesión, si bien esto puede plantear algunos problemas.
Para hacerlo, han de acceder a la "Configuración del equipo" y dentro de la misma "Configuración de Windows" y "Configuración de seguridad". Buscar el apartado "Opciones de seguridad" y dentro acudir a "Seguridad de red: restringir NTML: tráfico NTML saliente a servidores remotos" donde se debe marcar la opción "Denegar todo".
Otra solución para los usuarios pasa por modificar el valor en el registro en la ruta HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 y añadir un valor llamado RestrictSendingNTLMTraffic, al que tendrán que dar el valor 2.
Zoom vuelve a estar bajo la lupa, pues hay que recordar que hace unos días salió a la luz el que la app de ZOOM en iOS enviaba datos de analítica de los usuarios a Facebook, aunque no tuvieran cuenta en la red social.
Vía | Bleeping Computer