Zoom-en ahultasun berriak Windows-en pasahitzak lapurtzea ahalbidetzen du

Ez genuen astirik txosten Hacker-ek Zoom domeinu faltsuak erabiltzen ari direla malwarea banatzeko, lineako hitzaldi-programa honetan ahultasun berri baten berri izan baita. Ematen du Windows-erako Zoom bezeroak erasotzaileei erabiltzailearen kredentzialak sistema eragilean lapurtzeko aukera ematen diela solaskideari txat-leihoan bidalitako UNC esteka baten bidez.

Zoom-en ahultasun berriak Windows-en pasahitzak lapurtzea ahalbidetzen du

Hacker-ek "UNC-injektatuΒ» OS erabiltzaile-kontuaren saio-hasiera eta pasahitza lortzeko. Hau izan daiteke Windows-ek kredentzialak bidaltzen dituelako urruneko zerbitzari batera konektatzean fitxategi bat deskargatzeko. Erasotzaileak egin behar duen guztia fitxategirako esteka bat bidaltzea da beste erabiltzaile bati Zoom txataren bidez eta beste pertsona gainean klik egin dezan konbentzitzea. Windows pasahitzak zifratuta transmititzen diren arren, ahultasun hori aurkitu duen erasotzaileak tresna egokiekin deszifratu daitekeela dio pasahitza nahikoa konplexua ez bada.

Zoom-en ospea hazi den heinean, zibersegurtasun komunitatearen kontrolpean egon da, bideokonferentziaren software berriaren ahulguneak gertutik aztertzen hasi baita. Aurretik, adibidez, Zoom-eko garatzaileek deklaratutako amaierako enkriptatzea ez zegoela aurkitu zen. Iaz aurkitutako ahultasun bat, Mac ordenagailu batera urrunetik konektatu eta bideokamera jabearen baimenik gabe piztea ahalbidetzen zuena, konpondu dute garatzaileek. Hala ere, Zoom-en UNC injekzioaren arazoaren konponbidea oraindik ez da iragarri.

Gaur egun, Zoom aplikazioaren bidez lan egin behar baduzu, gomendatzen da NTML kredentzialak urruneko zerbitzarirako transferentzia automatikoa desgaitzea (aldatu Windows segurtasun-politikaren ezarpenak), edo, besterik gabe, Zoom bezeroa erabiltzea Interneten nabigatzeko.



Iturria: 3dnews.ru

Gehitu iruzkin berria