Ny sårbarhed i Zoom gør det muligt at stjæle adgangskoder i Windows

Vi havde ikke tid rapport at hackere bruger falske Zoom-domæner til at distribuere malware, da det blev kendt om en ny sårbarhed i dette online konferenceprogram. Det viser sig, at Zoom-klienten til Windows tillader angribere at stjæle brugeroplysninger i operativsystemet gennem et UNC-link sendt til samtalepartneren i chatvinduet.

Ny sårbarhed i Zoom gør det muligt at stjæle adgangskoder i Windows

Hackere kan bruge "UNC-indsprøjtning» for at få login og adgangskode til OS-brugerkontoen. Dette kan skyldes, at Windows sender legitimationsoplysninger, når der oprettes forbindelse til en ekstern server for at downloade en fil. Alt hvad angriberen skal gøre er at sende et link til filen til en anden bruger via Zoom-chat og overbevise den anden person om at klikke på den. På trods af det faktum, at Windows-adgangskoder overføres i krypteret form, hævder hackeren, der opdagede denne sårbarhed, at den kan dekrypteres med de passende værktøjer, hvis adgangskoden ikke er kompleks nok.

Efterhånden som Zooms popularitet er vokset, er den blevet undersøgt af cybersikkerhedssamfundet, som er begyndt at se nærmere på svaghederne ved den nye videokonferencesoftware. Tidligere blev det for eksempel opdaget, at den ende-til-ende-kryptering, der blev erklæret af Zoom-udviklere, faktisk var fraværende. En sårbarhed opdaget sidste år, som gjorde det muligt at fjernoprette forbindelse til en Mac-computer og tænde for videokameraet uden ejerens tilladelse, er blevet rettet af udviklerne. Der er dog endnu ikke annonceret en løsning på problemet med UNC-injektion i selve Zoom.

I øjeblikket, hvis du har brug for at arbejde gennem Zoom-applikationen, anbefales det enten at deaktivere den automatiske overførsel af NTML-legitimationsoplysninger til fjernserveren (ændre indstillingerne for Windows-sikkerhedspolitik), eller blot bruge Zoom-klienten til at surfe på internettet.



Kilde: 3dnews.ru

Tilføj en kommentar