Zoom ha revelado una vulnerabilidad crítica que afecta a múltiples clientes basados en Windows, lo que podría permitir a los atacantes aumentar los privilegios y comprometer los sistemas de usuario.
Designado como CVE-2025-49457 bajo el Boletín ZSB-25030, este defecto conlleva un puntaje CVSS de 9.6, clasificándolo como crítico debido a su alto impacto en la confidencialidad, la integridad y la disponibilidad.
La vulnerabilidad proviene de una ruta de búsqueda no confiable en ciertos clientes de Zoom para Windows. Este problema permite a un atacante no autenticado explotar el defecto sobre una red, que solo requiere interacción del usuario, como hacer clic en un enlace malicioso o abrir un archivo contaminado.
La cadena vectorial CVSS, CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: C/C: H/I: H/A: H, resalta la facilidad de ataque: No se necesitan privilegios, la complejidad es baja, y puede cambiar el alcance del impacto, conducir a los altos riesgos de los datos de los datos, el mestizamiento del sistema o la adquisición completa.
Los productos afectados incluyen el lugar de trabajo de Zoom para Windows antes de la versión 6.3.10, Zoom Workplace VDI para Windows antes de 6.3.10 (excluyendo las versiones 6.1.16 y 6.2.12), salas de zoom para Windows antes de 6.3.10, el controlador de salas de zoom para Windows antes de 6.3.10 y SDK de la reunión de zoom para Windows antes de 6.3.10. Se insta a los usuarios que ejecutan estas versiones obsoletas que se actualicen de inmediato para mitigar los riesgos.
Clientes de zoom para la vulnerabilidad de Windows
Descubierto y reportado por El equipo de seguridad ofensivo de Zoom, esta vulnerabilidad subraya desafíos continuos en la seguridad del software, particularmente con los mecanismos de manejo de rutas en los entornos de Windows.
Las rutas de búsqueda no confiables se producen cuando las aplicaciones cargan archivos de directorios inseguros, lo que permite a los actores maliciosos inyectar DLL dañinas o ejecutables.
En el caso de Zoom, esto podría permitir la escalada de privilegios, donde un atacante obtiene acceso elevado, potencialmente instalando malware, acceder a datos confidenciales o interrumpir los servicios.
Las implicaciones son severas para la vasta base de usuarios de Zoom, que incluye empresas, educadores e individuos que dependen de la plataforma para reuniones virtuales.
Con el trabajo remoto aún prevalente en 2025, tales defectos podrían conducir a violaciones generalizadas, erosionando la confianza en las herramientas de videoconferencia. Los expertos señalan que las vulnerabilidades similares han afectado el software en el pasado, a menudo explotado en ataques de la cadena de suministro o campañas de phishing.
Zoom ha respondido rápidamente, aconsejando a los usuarios que descarguen las últimas actualizaciones de su sitio oficial. “Aplicar estos parches es crucial para mantener la seguridad”, declaró un portavoz de Zoom. Las medidas de protección adicionales incluyen habilitar actualizaciones automáticas, usar software antivirus y evitar enlaces sospechosos.
Este incidente destaca la importancia de las prácticas de seguridad proactivas. A medida que evolucionan las amenazas cibernéticas, las actualizaciones regulares y la vigilancia siguen siendo defensas clave contra la explotación. Las organizaciones deben revisar sus implementaciones de zoom y educar a los usuarios sobre prácticas seguras para evitar posibles incidentes.
Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.








