Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en Zoom permite ejecución remota de código


Una vulnerabilidad crítica de inyección de comandos en los enrutadores multimedia de Node (MMRs) podría permitir a los participantes de una reunión ejecutar código arbitrario en sistemas afectados. La vulnerabilidad, registrada como CVE-2026-22844, tiene una puntuación de gravedad CVSS de 9.9, la más alta posible, lo que indica una amenaza extremadamente peligrosa que requiere corrección inmediata.




Una vulnerabilidad crítica de inyección de comandos en los enrutadores multimedia Node (MMR) podría permitir a los participantes de reuniones ejecutar código arbitrario en los sistemas afectados.

La vulnerabilidad, identificada como CVE-2026-22844, tiene una puntuación de gravedad CVSS de 9.9, la más alta posible, lo que indica una amenaza extremadamente peligrosa que requiere remediación inmediata.

Vulnerabilidad de inyección de comandos en Zoom

La falla de inyección de comandos existe en las versiones de Zoom Node MMR anteriores a la 5.2.1716.0. Afecta a dos escenarios principales de implementación: Zoom Node Meetings Hybrid (ZMH) y Zoom Node Meeting Connector (MC).

La vulnerabilidad solo requiere acceso a la red y privilegios de bajo nivel para ser explotada, sin necesidad de interacción del usuario.

CampoValor
ID de CVECVE-2026-22844
BoletínZSB-26001
Puntuación CVSS9.9 (Crítica)
Vector de ataqueRed
Tipo de fallaInyección de comandos

Un atacante con credenciales válidas de participante en una reunión podría aprovechar esta falla para lograr la ejecución remota de código directamente en la infraestructura MMR.

La naturaleza crítica de la vulnerabilidad proviene de su vector accesible a través de la red y su capacidad para comprometer todo el sistema. Con un vector CVSS de CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H.

La falla demuestra un alto impacto en la confidencialidad, integridad y disponibilidad, lo que significa que los atacantes podrían robar datos, modificar configuraciones del sistema y interrumpir servicios simultáneamente.

Las organizaciones que operan implementaciones de Zoom Node Meetings, Hybrid o Meeting Connector enfrentan un riesgo inmediato.

La vulnerabilidad apunta específicamente a los módulos MMR que ejecutan versiones anteriores a la 5.2.1716.0, por lo que la identificación de la versión y la aplicación de parches son los principales pasos de mitigación. Zoom atribuyó el descubrimiento a su propio equipo de Seguridad Ofensiva.

Zoom recomienda encarecidamente a los administradores que actualicen de inmediato los módulos MMR afectados a la versión 5.2.1716.0 o posterior.

La compañía publicó una guía detallada a través de su documentación de soporte Managing Updates for Zoom Node, proporcionando instrucciones paso a paso para implementar parches en toda la infraestructura de Zoom Node.

Las organizaciones deben priorizar esta actualización como crítica, tratándola con la misma urgencia que las respuestas a vulnerabilidades de día cero.

Dada la baja complejidad del ataque y el requisito de solo acceso básico a nivel de participante, el riesgo de explotación es sustancial en entornos reales.

Las organizaciones que utilizan implementaciones de Zoom Node deben verificar de inmediato sus versiones actuales de MMR y aplicar los parches sin demora.

Dada la gravedad crítica y la facilidad de explotación, esta vulnerabilidad representa un riesgo de seguridad sustancial que requiere atención urgente en todos los entornos afectados.


Fuentes:
https://cybersecuritynews.com/zoom-command-injection-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.