Zoom Bug: Snoopers descifra contraseñas de reuniones privadas en minutos

  • 1 Respuestas
  • 604 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1265
  • Actividad:
    100%
  • Country: gt
  • Reputación 16
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil

La popular aplicación de videoconferencia Zoom solucionó recientemente una nueva falla de seguridad que podría haber permitido a los atacantes potenciales descifrar el código de acceso numérico utilizado para asegurar reuniones privadas en la plataforma y espiar a los participantes.

Las reuniones de Zoom están protegidas por defecto con una contraseña numérica de seis dígitos, pero según Tom Anthony, vicepresidente de productos de SearchPilot que identificó el problema , la falta de limitación de velocidad permitió que "un atacante intentara todas las 1 millón de contraseñas en cuestión de minutos y obtener acceso a las reuniones de Zoom privadas (protegidas por contraseña) de otras personas ".

Vale la pena señalar que Zoom comenzó a requerir un código de acceso para todas las reuniones en abrilcomo medida preventiva para combatir los ataques de Bombardeo con Zoom, que se refiere al acto de interrumpir y secuestrar reuniones de Zoom sin invitación para compartir contenido obsceno y racista.

Anthony informó el problema de seguridad a la compañía el 1 de abril de 2020, junto con un script de prueba de concepto basado en Python, una semana después de que Zoom solucionó el problema el 9 de abril.
El hecho de que las reuniones estaban, de forma predeterminada, aseguradas por un El código de seis dígitos significaba que solo podía haber un máximo de un millón de contraseñas.

Pero en ausencia de comprobaciones para intentos repetidos de contraseña incorrecta, un atacante puede aprovechar el cliente web de Zoom (You are not allowed to view links. Register or Login) para enviar continuamente solicitudes HTTP para probar todas las combinaciones de un millón.
"Con una mejora en el subprocesamiento y la distribución a través de 4-5 servidores en la nube, podría verificar todo el espacio de la contraseña en unos minutos", dijo Anthony.

El ataque funcionó con reuniones recurrentes, lo que implica que los malos actores podrían haber tenido acceso a las reuniones en curso una vez que se descifró el código de acceso.

El investigador también descubrió que el mismo procedimiento podría repetirse incluso con reuniones programadas, que tienen la opción de anular el código de acceso predeterminado con una variante alfanumérica más larga, y ejecutarlo contra una lista de los 10 millones de contraseñas principales para forzar un inicio de sesión por fuerza bruta.

Por separado, se descubrió un problema durante el proceso de inicio de sesión utilizando el cliente web, que empleó una redirección temporal para buscar el consentimiento de los clientes a sus términos de servicio y política de privacidad.

"Hubo un encabezado CSRF HTTP enviado durante este paso, pero si lo omitió, la solicitud parecía funcionar bien de todos modos", dijo Anthony. "La falla en el token CSRF hizo que sea aún más fácil abusar de lo que sería de otra manera, pero arreglar eso no proporcionaría mucha protección contra este ataque".

Tras los hallazgos, Zoom desconectó el cliente web para mitigar los problemas el 2 de abril antes de emitir una solución una semana después.

La plataforma de videoconferencia, que atrajo el escrutinio de una serie de problemas de seguridad a medida que su uso se disparó durante la pandemia de coronavirus, ha solucionado rápidamente los defectos a medida que se descubrían, incluso llegando al punto de anunciar un congelamiento de 90 días en el lanzamiento de nuevas funciones para "identificar, abordar y solucionar problemas de manera proactiva".

A principios de este mes, la compañía abordó una vulnerabilidad de día cero en su aplicación de Windows que podría permitir a un atacante ejecutar código arbitrario en la computadora de una víctima con Windows 7 o anterior.

También solucionó una falla separada que podría haber permitido a los atacantes imitar a una organización y engañar a sus empleados o socios comerciales para que revelen información personal u otra información confidencial a través de ataques de ingeniería social.

Vía: You are not allowed to view links. Register or Login

Conectado Kirari

  • *
  • Moderador
  • Mensajes: 193
  • Actividad:
    100%
  • Country: ru
  • Reputación 11
  • No dejes que el mundo te corrompa
    • Ver Perfil
    • Baúl para el público
Muy buen aporte. Es interesante e increíble la cantidad de bugs que tiene esta plataforma.

-Kirari
Jamás te contarán la verdadera versión, siempre te dirán la suya... Por eso... Si quieres saber la verdad, debes buscarla tú mismo...

 

¿Contraseñas? Suiza propone crear una identidad única digital para usar Internet

Iniciado por graphixx

Respuestas: 0
Vistas: 1577
Último mensaje Noviembre 22, 2017, 02:27:13 pm
por graphixx
Estudio revela cómo se pueden descifrar contraseñas analizando ondas cerebrales

Iniciado por Andrey

Respuestas: 0
Vistas: 1407
Último mensaje Septiembre 21, 2017, 12:26:26 am
por Andrey
Hackers roban contraseñas WiFi utilizando el malware actualizado Agent Tesla

Iniciado por AXCESS

Respuestas: 0
Vistas: 1157
Último mensaje Abril 16, 2020, 09:53:05 pm
por AXCESS
Un fallo en la aplicación Mail de Apple permite robar las contraseñas de iCloud.

Iniciado por morodog

Respuestas: 1
Vistas: 1848
Último mensaje Junio 11, 2015, 06:46:06 pm
por k4r0nt3
Android.Bakosy el malware que es capaz de robar contraseñas a través de llamadas

Iniciado por graphixx

Respuestas: 0
Vistas: 1993
Último mensaje Enero 14, 2016, 08:53:00 pm
por graphixx