Saltar al contenido
Guía Zoom

LA ADMINISTRACIÓN PÚBLICA ELIGE MAYORITARIAMENTE A ZOOM MEETING COMO APLICACIÓN DE REUNIONES Y VIDEOCONFERENCIAS

A pesar de las vulnerabilidades detectadas, estas han sido corregidas y Zoom Meeting sigue liderando el sector de las reuniones y videoconferencias remotas.

La Administración Pública elige mayortariamente a Zoom Meeting para sus reuniones y videoconferencias - Novedades

Que las administraciones públicas estén utilizando de forma masiva Zoom Meeting como aplicación preferente para mantener sus reuniones y videoconferencias es una prueba evidente de su idoneidad para el teletrabajo ✅.

Incluso hemos visto cómo las ruedas de prensa del Gobierno de España desde el Palacio de la Moncloa, y otros muchos gobiernos europeos y americanos, se celebran con esta aplicación.

Pero al mismo tiempo hemos ido conociendo en los últimos días varias informaciones sobre los fallos de seguridad que esta aplicación incluía. Vamos a repasar algunas de las más importantes, pero ya podemos avanzar que Zoom Meeting no es ni de lejos la más insegura de su sector. El sentido común se debe aplicar en todas las aplicaciones y en todos los sectores. Y en este caso lo que dicta el sentido común es revisar la configuración recomendada y descargar la última versión de Zoom Meeting. Como en todos los casos con todas las aplicaciones del mundo, ni más ni menos.

🔐 El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional Español, avisaba hace unos días de una vulnerabilidad en esta aplicación.

Según explicaban sus investigadores la vulnerabilidad consistía en la inyección de ruta UNC en la distribución de Zoom para Windows. La aplicación cuenta con una función de chat que permite convertir las rutas UNC de red de Windows en enlaces para que otros miembros puedan hacer clic en ellas y así compartir archivos de forma remota. Si un usuario intentaba acceder a un enlace de ruta UNC, Windows intentaba conectarse al sitio remoto utilizando el protocolo SMB. El problema residía en que cuando Windows lo hacía enviaba a su vez el nombre de inicio de sesión del usuario y su hash de contraseña NTLM. Lo que podría permitir a un posible atacante obtener las credenciales del usuario.

Lógicamente la contraseña no viaja en texto plano sino encriptada, por lo que esta vulnerabilidad podría traer consecuencias a un usuario sólo si estuviera utilizando contraseñas muy débiles. De la misma manera que podrían hacérselo en cualquier otro servicio de cualquier otra aplicación que el usuario utilizara con ese nivel de simplicidad de la contraseña. Como decíamos al inicio, sentido común.

En cualquier caso, la compañía propietaria de Zoom Meeting adoptó las medidas necesarias para corregir esta vulnerabilidad. Entre ellas podemos destacar la actualización de la aplicación de escritorio para Windows (que elimina los problemas relacionados con los enlaces UNC) 🔰.

Aún así y tengas o no tengas instalada la última versión de la aplicación para Windows, te recordamos el otro pilar de la seguridad en Internet: la configuración correcta de tu sistema operativo y de las aplicaciones que usas. Para evitar esa vulnerabilidad notificada, sólo tendrás que activar esta opción en tu Windows:

Configuración del equipo -> Configuración de Windows -> Configuración de seguridad -> Directivas locales -> Opciones de seguridad -> Red de seguridad: Restringir NTLM: NTLM tráfico saliente a servidores remotos.

¡Es que la solución que me ofreces puede afectar a otras aplicaciones! 🤬

😇 Llevas toda la razón, por eso te ofrezco una segunda solución: configurar la seguridad de red de tu equipo Windows para restringir NTLM de manera que puedas agregar excepciones de servidor remoto para autenticación NTLM.

Lo dicho configurar correctamente equipos y aplicaciones, y mantenerlas actualizadas.