Zoom corrige falla de seguridad que afectaba a equipos con Windows 7

Zoom

Este año ha tenido momentos de dulce y agraz para Zoom. Su explosivo crecimiento de usuarios durante la cuarentena y su consolidación en el consciente colectivo como una de las aplicaciones de videollamadas por excelencia se ha visto manchado por la presencia de algunas fallas de seguridad en la plataforma.

Una falla de seguridad en su aplicación que afectaba a Windows 7, la segunda versión más usada de este operativo después de Windows 10, fue recientemente corregida por su potencial de peligro para millones de usuarios. Esto, a pesar de este sistema operativo ya fue declarado descontinuado por Microsoft.

Para corregir esta vulnerabilidad, los usuarios de Zoom que ejecuten la aplicación desde Windows 7 o una versión anterior, han sido invitados a descargar un parche de seguridad que prevendría que sus equipos sean atacados por ciberdelincuentes.

Detalles del problema y la solución oficial

Esta actualización llegó tras revelarse un informe hace una semana, emitido por la firma eslovena de ciberseguridad ACROS Security, quienes detectaron esta falla que permitiría a algún atacante externo apoderarse remotamente de un ordenador que ejecute la aplicación de Zoom bajo alguna versión de Windows excluida de los actuales ciclos de actualizaciones de seguridad.

Tras recibir un reporte anónimo, desde la compañía comprobaron que cualquier persona podía aprovechar esta vulnerabilidad con éxito haciendo uso de un exploit, el cual permitiría acceder a los archivos en la computadora atacada e incluso, hacerse cargo de todo el dispositivo.

“Analizamos el problema y determinamos que sólo es explotable en sistemas Windows 7 y anteriores. Aunque el soporte oficial de Microsoft para Windows 7 ha terminado este enero, todavía hay millones de usuarios domésticos y corporativos que prolongan su vida con las actualizaciones de seguridad extendida de Microsoft o con 0patch”, comentó Mitja Kolsek, CEO de la firma respecto a este caso conocido como “falla de día cero”.

A través de 0patch, servicio de asesoramiento de seguridad de ACROS Security, la citada compañía ofreció un parche provisorio, de forma gratuita, para cualquier que descargara el agente 0patch. No obstante, ante la posterior llegada de una solución oficial por parte de Zoom, esta alternativa fue desestimada.

El impacto sobre las versiones antiguas de Windows

El alcance de una vulnerabilidad de estas dimensiones no es algo menor, considerando que a pesar de su antigüedad, Windows 7 continúa en el podio dentro de las versiones de este sistema operativo, concentrando casi un 20% de las preferencias, superando a Windows 8.1 y ubicándose por debajo sólo de Windows 10.

Bajo este contexto, Microsoft ha insistido en  convencer a los usuarios de Windows 7 para que actualicen sus ordenadores a versiones más recientes del sistema operativo. Sin embargo, las estadísticas demuestran que no ha sido tanto el éxito de esta campaña, a pesar de incluso ofrecer actualizaciones gratuitas a Windows 10.

Cabe recordar que al no recibir más actualizaciones de seguridad, un sistema operativo como Windows 7 o alguna versión más antigua, se encuentra mayormente vulnerable a exposiciones de este tipo. Por esta razón, no se recomienda su uso para actividades cotidianas, para evitar peligros como el aquí descrito. En esto radica la importancia de mantener un ordenador actualizado.

Afortunadamente, quienes se encontraban expuestos a este riesgo pueden respirar tranquilos. Si cuentan con la versión más actualizada de la aplicación, el fallo no corre.

Vía Wwwhat’s new? https://ift.tt/3gYw3MM

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s