CCN-CERT AV 22/20 Vulnerabilidad en Zoom

 
  AVISOS  
     
 

Vulnerabilidad en Zoom

Fecha de publicación: 03/04/2020

Nivel de peligrosidad: ALTO

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la detección de una vulnerabilidad en Zoom, sistema para realizar videollamadas desde ordenadores y dispositivos móviles.

Investigadores de seguridad informática han detectado una vulnerabilidad de inyección de ruta UNC en la distribución para Windows de Zoom, servicio de videollamadas para ordenadores y dispositivos móviles, cuyo empleo en el entorno empresarial ha aumentado notoriamente a consecuencia de la actual crisis del COVID-19. La aplicación cuenta con una función de chat que permite convertir las rutas UNC de red de Windows en hipervínculos para que otros miembros puedan hacer clic en ellas y, así, compartir archivos de forma remota. Si un usuario intenta acceder a un enlace de ruta UNC, Windows intentará conectarse al sitio remoto utilizando el protocolo SMB. El problema reside en que, cuando Windows lo lleva a cabo, envía, a su vez, el nombre de inicio de sesión del usuario y su hash de contraseña NTLM. Esto podría permitir a un posible atacante obtener las credenciales del usuario engañando a la víctima para que, previamente, haga clic en un hipervínculo dañino. Hay que tener en cuenta que las credenciales no se encuentran en texto plano, no obstante, si el usuario emplea una contraseña débil, esta podría ser descifrada fácilmente en segundos usando herramientas como HashCat o John the Ripper. Además, expertos en seguridad han notificado que un posible atacante podría aprovechar la creación de hipervínculos para ejecutar archivos locales en el sistema víctima sin que este pueda percatarse. En esta línea, existe otra controversia suscitada por la aplicación, pues se ha descubierto que esta no emplea cifrado de extremo a extremo para proteger los datos.

Por el momento, la vulnerabilidad no ha recibido identificador CVE ni se encuentra registrada en la base de datos del NIST, por lo que esta no ha sido analizada ni cuenta con puntuación en base a la escala CVSSv3. Si bien, cabe mencionar que, dado que es requerida previa interacción por parte del usuario y que una explotación exitosa podría tener un impacto completo en la confidencialidad, la vulnerabilidad podría ser calificada como alta. No obstante, actualmente, no se tiene conocimiento de la explotación activa de la vulnerabilidad, si bien, se ha detectado la presencia de un exploit públicamente disponible para aprovechar la vulnerabilidad.

Recursos afectados:

  • Cliente de Zoom para Windows

Solución a las vulnerabilidades:

Con fecha 1 de abril, Zoom ha publicado una serie de medidas que está adoptando para corregir esta vulnerabilidad. Entre ellas se encuentra la publicación de una nueva versión de la aplicación para escritorio de Windows (que elimina los problemas relacionados con los enlaces UNC) y macOS. Asímismo, ha eliminado la función de seguimiento de atención de los asistentes y la aplicación LinkedIn Sales Navigator.

Recomendaciones:

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que actualicen a la nueva versión de Zoom, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

En el caso usar el servicio de Zoom para Windows, se recomienda habilitar la Política de Grupo que restringe el envío de credenciales NTML de forma automática a un servidor remoto al hacer clic en un enlace UNC. Para ello:

Configuración del equipo -> Configuración de Windows -> Configuración de seguridad -> Directivas locales -> Opciones de seguridad -> Red de seguridad: Restringir NTLM: NTLM tráfico saliente a servidores remotos

Este mecanismo lograría evitar que se envíe la autenticación NTLM por la red desde un cliente a un servidor que requiera una autenticación no Kerberos. Hay que notar que, esta opción no está habilitada para usuarios en Windows 10 Home.

Asimismo, cabe mencionar que la aplicación de esta medida podría generar una serie de inconvenientes en entornos de empresa mediante ordenadores corporativos o accesos por VPN, tales como:

  • En el caso de que los servicios no estén integrados en territorio Kerbero o con autenticación Kerberos, no habrá posibilidad de autenticación contra dichos servicios, pues el mecanismo de autenticación nativo para los sistemas Windows ha sido restringido.
  • Por su parte, en el supuesto de que un cliente perdiese la integridad con el dominio y, por tanto, la vinculación Kerberos, el único mecanismo de reconexión sería a través de la autenticación NTLM de máquina. Si esta se encuentra restringida, sería necesario sacar al cliente del dominio y, posteriormente, volverlo a incluir, lo que, aunque, a priori, parece una medida sin demasiada repercusión, podría derivar en una serie de contratiempos con una elevada afectación.
  • De igual forma ocurriría en el supuesto de que el servidor no se encontrase previamente en dominio, o bien, para servidores Linux no integrados en territorio Kerberos en los que se desee autenticación de dominio.

En estos supuestos, las medidas a aplicar recomendadas serían:

  1. En primer lugar, auditar el tráfico NTLM entrante o seguridad de red y auditar autenticación NTLM en esta configuración de directiva de dominio para así revisar el registro de eventos y lograr conocer qué servidores participan en estos intentos de autenticación para poder generar la lista del siguiente punto.
  2. A continuación, configurar la directiva de agregar excepciones del servidor remoto para la Directiva de autenticación NTLM. De esta forma, se crearían las excepciones para permitir las autenticaciones NTLM legítimas a los servidores corporativos.

Para más información, se recomienda visitar el enlace ofrecido.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. / Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT