Recientemente, un grupo de desarrolladores han hecho un gran hallazgo, se trata de una nueva vulnerabilidad en Zoom en el sistema operativo MacOS de Apple.
Según el investigador Patrick Wardle, este nuevo problema en Zoom en la DEF CON-30 fue descubierto a principios de agosto de 2022, mientras se llevaban a cabo actualizaciones automáticas del cliente Zoom en el MacOS de Apple.
¿En qué consiste la nueva vulnerabilidad en Zoom?
La nueva vulnerabilidad en Zoom, en teoría, son un conjunto de fallos que permitían obtener a los usuarios simples los derechos de superusuario, lo cual, le da la posibilidad a los ciberatacantes de tomar el control absoluto del ordenador anfitrión que use el MacOS de Apple.
No obstante, para que la nueva vulnerabilidad en Zoom sea explotada, el atacante debe acceder al ordenador de forma física, sin necesidad de tener derechos especiales.
Vale decir que, esta situación realmente no es tan descabellada ya que, por ejemplo, cualquier usuario corporativo puede salir y olvidarse de bloquear su dispositivo u ordenador, dejando la mínima oportunidad para que cualquier potencial atacante pueda entrar físicamente a la organización y tomar control absoluto del ordenador.
Perspectiva de los desarrolladores e investigadores

Según el informe de Patrick Wardle, estas vulnerabilidades aparentemente sencillas en cuanto a software, ocurren con frecuencia. Incluso, es casi normal que los problemas de este tipo tardan meses en solucionarse o encontrar parches virtuales.
Además, los errores cometidos por los programadores no es un asunto de culpa, sino de ensayo y error y viceversa. Por esta razón, es absolutamente necesario contar con soluciones tecnológicas que ayudan a realizar parches virtuales mientras se abre paso a alguna actualización.
Lee: Gestión de vulnerabilidades. Todo lo que deberías saber para proteger entornos
¿Cómo protegerse de este tipo de vulnerabilidades?
1° Se debe medir y evaluar
Comienza por la evaluación y medición de los procesos, las herramientas y los recursos con que cuenta tu empresa con el propósito de identificar la brecha de seguridad.
2° Se debe actuar y mejorar
Una gestión de vulnerabilidades eficiente va más allá de las herramientas de ciberseguridad que combaten los ciberataques, que cada día son más comunes a nivel global. Por lo tanto, es responsabilidad de un administrador de vulnerabilidades de alta calidad capaz de no solo escanear, sino mejorar abruptamente la ejecución exitosa de cualquier programa contra vulnerabilidades.

3° Se debe elegir la mejor opción en ciberseguridad para su empresa
Antes de elegir alguna herramienta que detecte y solucione vulnerabilidades asegúrese de que sea liviana para evitar un impacto negativo en la productividad y que, además, ocupe poco espacio. Al mismo tiempo, verifique que la misma detecte de forma anticipada las vulnerabilidades y que no dependa de la red.
4° Se debe emplear nuevas tecnologías en ciberseguridad
Utiliza alguna tecnología sin escaneos la cual permita que tu equipo interactúe con los datos en tiempo real. Igualmente, usa alguna plataforma con distintas funciones para gestionar las vulnerabilidades y amenazas.