Zoomi uus haavatavus võimaldab Windowsis paroole varastada

Meil polnud aega teatama et häkkerid kasutavad pahavara levitamiseks võltsitud Zoomi domeene, kuna sai teatavaks selle võrgukonverentsiprogrammi uue haavatavuse. Selgub, et Windowsi jaoks mõeldud Zoom-klient võimaldab ründajatel vestlusaknas vestluspartnerile saadetud UNC-lingi kaudu varastada operatsioonisüsteemis kasutaja mandaate.

Zoomi uus haavatavus võimaldab Windowsis paroole varastada

Häkkerid saavad kasutadaUNC-süst» OS-i kasutajakonto sisselogimise ja parooli hankimiseks. Selle põhjuseks võib olla asjaolu, et Windows saadab faili allalaadimiseks kaugserveriga ühenduse loomisel mandaadid. Ründaja peab vaid saatma Zoomi vestluse kaudu teisele kasutajale faili lingi ja veenma teist inimest sellel klõpsama. Hoolimata sellest, et Windowsi paroole edastatakse krüpteeritud kujul, väidab selle haavatavuse avastanud ründaja, et kui parool pole piisavalt keeruline, saab seda vastavate vahenditega dekrüpteerida.

Zoomi populaarsuse kasvades on see sattunud küberturvalisuse kogukonna luubi alla, kes on hakanud uue videokonverentsi tarkvara nõrkusi lähemalt uurima. Varem avastati näiteks, et Zoomi arendajate deklareeritud otsast lõpuni krüptimine tegelikult puudus. Eelmisel aastal avastatud haavatavus, mis võimaldas omaniku loata kaugühenduse luua Maci arvutiga ja videokaamera sisse lülitada, on arendajate poolt parandatud. Kuid probleemi lahendust UNC süstimisega Zoomi endas pole veel välja kuulutatud.

Praegu, kui teil on vaja rakendust Zoom läbi töötada, on soovitatav kas keelata NTML-mandaatide automaatne edastamine kaugserverisse (muuta Windowsi turbepoliitika sätteid) või kasutada Internetis surfamiseks lihtsalt Zoomi klienti.



Allikas: 3dnews.ru

Lisa kommentaar