Butlletí de seguretat de Zoom

S’ha publicat recentment el butlletí de seguretat de novembre de 2025 de Zoom, en el qual es corregixen diverses vulnerabilitats d’alta i mitjana severitat en els clients, SDK i components VDI de Zoom Workplace

   ANÀLISI

Les vulnerabilitats destacades tenen assignats els identificadors CVE següents:

    • CVE-2025-64741 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-64740 — vulnerabilitat alta (CVSSv3 7.5) de tipus escalat de privilegis
    • CVE-2025-62484 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-62483 — vulnerabilitat mitjana (CVSSv3 5.3) de tipus divulgació d’informació

La vulnerabilitat CVE-2025-64740 es va produir perquè l’instal·lador del client VDI per a Windows de Zoom no validava correctament les firmes criptogràfiques, la qual cosa podria permetre a un usuari local autenticat manipular l’instal·lador i escalar privilegis en el sistema.

Quant a CVE-2025-64741, afecta a l’aplicació Android de Zoom Workplace, i implica un maneig inadequat d’autoritzacions, a on un atacant podria dur a terme accions no permeses per falta de comprovació de permisos.

PRODUCTES AFECTATS

    • Zoom Workplace VDI Client per a Windows, versions anteriors a 6.3.14, 6.4.12 i 6.5.10 segons la branca.
    • Zoom Meeting SDK, Zoom Rooms, Zoom Rooms Controller, i altres clients de Zoom Workplace en múltiples plataformes (Windows, macOS, iOS, Linux) abans de la versió posada pegats 6.5.10

       

RECOMANACIONS

    • Actualitzar tots els clients de Zoom Workplace, el VDI Client, els SDK i components a la versió més recent publicada 6.5.10 o superior

Es pot trobar informació detallada en el Butlletí de Seguretat de Zoom: https://www.zoom.com/es/trust/security-bulletin/?lang=en-us

REFERÈNCIES

Butlletí mensual de vulnerabilitats de Microsoft

S’ha publicat recentment el butlletí mensual de vulnerabilitats de Microsoft corresponent al mes de novembre. En el butlletí s’inclouen actualitzacions de seguretat per a 63 vulnerabilitats, destaquen 4 que han sigut catalogades com a crítiques, 2 d’elles són de tipus execució remota de codi, 1 d’elles és una elevació de privilegis, i l’última és una divulgació d’informació.

Anàlisi

Les vulnerabilitats crítiques tenen assignats els CVE: 

    • CVE-2025-62199 execució remota de codi en Microsoft Office
    • CVE-2025-30398 divulgació d’informació en Nuance Powerscribe 360
    • CVE-2025-62214 execució remota de codi en Visual Studio
    • CVE-2025-60716 elevació de privilegis en el kernel de DirectX Graphics

La resta de vulnerabilitats són de diversos tipus: elevació de privilegis, bypass de característiques de seguretat, execució remota de codi, divulgació d’informació, denegació de servici i Spoofing.

Productes afectats 

Es pot consultar una llista detallada en la web de Microsoft: https://msrc.microsoft.com/update-guide

       

Recomanacions

    • Aplicar les actualitzacions de seguretat quan estiguen disponibles

Referències

Vulnerabilitat crítica d’omissió d’autenticació en routers AiCloud ASUS

ASUS ha avisat d’una vulnerabilitat greu en la seua funcionalitat AiCloud per a routers. Esta vulnerabilitat —CVE-2025-59366— permet els atacants remots executar funcions de l’encaminador sense necessitat d’autenticació, i explota un error en els controls d’accés a través d’un efecte secundari en la integració amb Samba.

Anàlisi

Es tracta d’una desviació d’autenticació. Gràcies a una implementació deficient en AiCloud, un atacant pot enviar sol·licituds especialment manipulades (crafted requests) que eviten els controls d’inici de sessió i permeten executar funcions privilegiades en l’encaminador, malgrat no estar autenticat.
La vulnerabilitat té una puntuació CVSS v4.0 de 9.20, la qual cosa es classifica com a crítica, ja que es pot explotar remotament, via xarxa i no requerix credencials, ni interacció de l’usuari, ni privilegis previs.

L’explotació exitosa d’esta vulnerabilitat pot permetre a l’atacant — entre altres coses — modificar la configuració de l’encaminador, accedir a funcions administratives, exposar dades compartides, incloure el dispositiu en xarxes de zombis, o comprometre tota la xarxa domèstica/oficina.

Recursos afectats

ASUS no ha especificat quins models d’routers estan afectats; únicament ha publicat quines versions de microprogramari aborden la vulnerabilitat, que afecta routers d’ASUS amb AiCloud habilitat i executa microprogramari de les sèries següents: 

    • 3.0.0.4_386
    • 3.0.0.4_388
    • 3.0.0.6_102

Recomanacions

    • Actualitzar el microprogramari a l’última versió disponible per als routers ASUS des de la web oficial, ja que el fabricant ha alliberat pedaços que corregixen la vulnerabilitat.

    • A l’espera de poder actualitzar el microprogramari, i per a bloquejar possibles atacs, es recomana als usuaris deshabilitar tots els servicis accessibles des d’internet, inclòs l’accés remot des de WAN, reenviament de ports, DDNS, servidor VPN, DMZ, activació de ports i FTP, així com tallar l’accés remot als dispositius que executen el programari AiCloud vulnerable, fins que s’apliquen els pedaços corresponents.

    • En casos de models en “final de vida” (EoL) o  que no reben més actualitzacions, cal desactivar AiCloud i totes les funcionalitats d’accés remot: accés WAN, redirecció de ports o port forwarding, DDNS, servidor VPN, DMZ, FTP, activació de ports o port triggering, etc.

 

Referències

Correcció de vulnerabilitat en Firefox

Recentment, la firma de seguretat AISLE ha descobert una vulnerabilitat crítica en el navegador Mozilla Firefox, identificada com a CVE-2025-13016. Esta vulnerabilitat podria haver permés que un atacant executara codi arbitrari en els dispositius dels usuaris.

Anàlisi

La vulnerabilitat afecta Mozilla Firefox i el seu component WebAssembly (Wasm). És un error de tipus desbordament de memòria (buffer overflow) que ocorre durant el procés de neteja de memòria (garbage collection, GC), en el qual el càlcul incorrecte dels punters de memòria permet la sobreescriptura de dades. Este comportament podria ser explotat per un atacant per a executar codi maliciós de manera arbitrària en el sistema víctima.

Té una puntuació de severitat CVSS de 7.5 (alta), la qual cosa indica que, encara que no es tracta d’una vulnerabilitat crítica, continua sent prou perillosa per a comprometre la seguretat dels usuaris que no hagen actualitzat a la versió corregida.

L’explotació es realitza a través de pàgines web malicioses dissenyades per a aprofitar la vulnerabilitat quan el navegador es troba sota una alta pressió de memòria. Un atacant podria induir la víctima a visitar una pàgina web maliciosa i executar codi no autoritzat en la seua màquina.

Recursos afectats

La vulnerabilitat afecta dispositius amb Windows, macOS, Linux i Android

    • Usuaris de Firefox en versions anteriors a la 145. Això inclou tant la versió estàndard de Firefox com la versió Extended Support Release (ESR).
    • Usuaris del client Mozilla Thunderbird en versions anteriors a la 145 (tant en la versió estàndard com en la versió ESR).

Recomanacions

    • Actualitzar el programari Firefox a la versió 145 o superior.
    • Per a Thunderbird, actualitzar a la versió 145 o superior.
    • Evitar obrir enllaços no verificats o navegar en llocs que no siguen de confiança.

Referències