Llegamos a ustedes gracias a:



Alertas de Seguridad

Apple lanza nuevas actualizaciones silenciosas

Para hacer frente al software vulnerable de Zoom

[17/07/2019] Apple ha publicado otras dos actualizaciones silenciosas para macOS dirigidas a otras aplicaciones que pueden estar utilizando el servidor localhost de Zoom.

Apple está tomando más medidas para apagar los servidores de Zoom que puedan estar funcionando en su Mac sin su conocimiento. Una semana después de que Zoom lanzara un parche para su aplicación Mac que elimina un servidor web de localhost de su Mac, y permite a los usuarios desinstalar manualmente la aplicación de la barra de menú (puede descargar ese parche aquí), Apple ha publicado su segunda y tercera actualización para apagar los servidores que se ejecutan en segundo plano.

Las actualizaciones abordan un problema similar con las aplicaciones RingCentral y Zhumu, que utilizan la tecnología de Zoom.

En un post de Medium del 8 de julio, el investigador de seguridad Jonathan Leitschuh reveló una vulnerabilidad en la aplicación Zoom que podía permitir a un sitio web acceder a la cámara de su Mac sin su conocimiento o permiso. Como explicó Leitschuh, la vulnerabilidad parece provenir de la búsqueda de simplicidad de Zoom. A medida que el servicio funciona, puede enviar a cualquier persona un enlace de reunión de Zoom que, a su vez, abrirá automáticamente el cliente de Zoom instalado en su equipo. En caso de que haya eliminado la aplicación, Zoom mantiene un servidor web localhost funcionando silenciosamente en su Mac, señaló Leitschuh, por lo que el cliente Zoom se reinstalará cuando se haga clic en un enlace sin requerir ninguna interacción del usuario en su nombre además de visitar una página web.

Como explicó Zoom, los cambios implementados por Apple en Safari 12 que "requieren que el usuario confirme que desea iniciar el cliente Zoom antes de unirse a cada reunión" perturbaron esa funcionalidad. Así que, para ahorrar un clic extra a los usuarios, Zoom instaló el servidor web localhost como "una solución legítima a un problema de mala experiencia de usuario". Aunque la compañía afirma que no tiene pruebas de que una Mac haya sido objeto de un ataque DOS, que se describe como una "vulnerabilidad empíricamente de bajo riesgo", también anunció que implementará un programa de divulgación de la vulnerabilidad pública en las próximas semanas.

Pero incluso más allá de la práctica de ejecutar subrepticiamente un servidor web localhost en cientos de miles de Macs en todo el mundo, Leitschuh descubrió una vulnerabilidad que "permite a cualquier sitio web unir por la fuerza a un usuario a una llamada Zoom, con su cámara de video activada, sin el permiso del usuario".

Leitschuh señaló que Zoom se demoró en revelar la vulnerabilidad después de haber sido contactado en marzo, después de haber implementado una "solución rápida" a finales de junio. Sin embargo, después de publicar el post del lunes, la empresa respondió con una solución más que con una verdadera solución: "A la luz de esta preocupación, decidimos dar a nuestros usuarios un control aún mayor de su configuración de video. Como parte de nuestro próximo lanzamiento en julio del 2019, Zoom aplicará y guardará las preferencias de video del usuario desde su primera reunión de Zoom a todas las reuniones futuras de Zoom. Los usuarios y los administradores del sistema pueden seguir configurando la configuración de video de sus clientes para que desactiven el video al unirse a una reunión. Este cambio se aplicará a todas las plataformas de clientes".

Deberá marcar esta casilla para desactivar la posibilidad de que los sitios web accedan a su cámara.

Sin embargo, todo eso cambió cuando la historia comenzó a cobrar fuerza entre los sitios entusiastas de Mac. A última hora del martes, la compañía publicó un parche que eliminaba el servidor web localhost, y permitía a los usuarios una forma de eliminar permanentemente la aplicación Zoom después de llamar al problema un "descuido honesto".

Si desea deshabilitar permanentemente el servidor web de localhost para que no se ejecute en su Mac sin instalar la actualización, deberá ir a Terminal y escribir lo siguiente:

pkill ZoomOpener;rm -rf ~/.zoomus;touch ~/.zoomus &&chmod 000 ~/.zoomus;

Y luego, lo siguiente

pkill "RingCentralOpener";rm -rf ~/.ringcentralopener;touch ~/.ringcentralopener &&chmod 000 ~/.ringcentralopener;#