Zoom-ի նոր խոցելիությունը թույլ է տալիս Windows-ի գաղտնաբառերը գողանալ

Մենք ժամանակ չունեինք տեղեկացնել որ հաքերներն օգտագործում են կեղծ Zoom տիրույթներ՝ չարամիտ ծրագրեր տարածելու համար, քանի որ հայտնի է դարձել առցանց կոնֆերանսների այս ծրագրի նոր խոցելիության մասին։ Պարզվում է, որ Zoom հաճախորդը Windows-ի համար հարձակվողներին թույլ է տալիս գողանալ օգտատերերի հավատարմագրերը օպերացիոն համակարգում՝ զրուցակցին չաթի պատուհանում ուղարկված UNC հղման միջոցով։

Zoom-ի նոր խոցելիությունը թույլ է տալիս Windows-ի գաղտնաբառերը գողանալ

Հաքերները կարող են օգտագործել «UNC-ներարկել» ՕՀ օգտատիրոջ հաշվի մուտքն ու գաղտնաբառը ստանալու համար: Դա կարող է պայմանավորված լինել այն հանգամանքով, որ Windows-ը հավատարմագրեր է ուղարկում հեռավոր սերվերին միանալիս՝ ֆայլ ներբեռնելու համար: Հարձակվողին մնում է միայն Zoom chat-ի միջոցով ֆայլի հղումը ուղարկել մեկ այլ օգտատիրոջ և համոզել դիմացինին սեղմել դրա վրա: Չնայած այն հանգամանքին, որ Windows-ի գաղտնաբառերը փոխանցվում են կոդավորված ձևով, հարձակվողը, ով հայտնաբերել է այս խոցելիությունը, պնդում է, որ այն կարող է վերծանվել համապատասխան գործիքների միջոցով, եթե գաղտնաբառը բավականաչափ բարդ չէ:

Քանի որ Zoom-ի ժողովրդականությունը մեծացել է, այն հայտնվել է կիբերանվտանգության համայնքի կողմից, որը սկսել է ավելի մանրամասն ուսումնասիրել տեսահամաժողովների նոր ծրագրաշարի թույլ կողմերը: Նախկինում, օրինակ, պարզվել էր, որ Zoom-ի մշակողների կողմից հայտարարված ծայրից ծայր ծածկագրումն իրականում բացակայում էր: Անցյալ տարի հայտնաբերված խոցելիությունը, որը թույլ էր տալիս հեռակա կերպով միանալ Mac համակարգչին և միացնել տեսախցիկը առանց սեփականատիրոջ թույլտվության, շտկվել է մշակողների կողմից։ Այնուամենայնիվ, բուն Zoom-ում UNC ներարկման խնդրի լուծումը դեռ չի հայտարարվել:

Ներկայումս, եթե Ձեզ անհրաժեշտ է աշխատել Zoom հավելվածի միջոցով, խորհուրդ է տրվում կամ անջատել NTML հավատարմագրերի ավտոմատ փոխանցումը հեռավոր սերվերին (փոխել Windows-ի անվտանգության քաղաքականության կարգավորումները), կամ պարզապես օգտագործել Zoom հաճախորդը ինտերնետում ճամփորդելու համար:



Source: 3dnews.ru

Добавить комментарий