Zoomの新たな脆弱性により、Windows上でパスワードが盗まれる可能性がある

時間がなかった 知らせる このオンライン会議プログラムの新たな脆弱性が判明したため、ハッカーが偽の Zoom ドメインを使用してマルウェアを配布していることが判明しました。 Windows 用 Zoom クライアントを使用すると、攻撃者がチャット ウィンドウ内の対話者に送信される UNC リンクを通じてオペレーティング システムのユーザー資格情報を盗むことができることが判明しました。

Zoomの新たな脆弱性により、Windows上でパスワードが盗まれる可能性がある

ハッカーは「UNC注入» OS ユーザー アカウントのログインとパスワードを取得します。これは、ファイルをダウンロードするためにリモート サーバーに接続するときに Windows が資格情報を送信することが原因である可能性があります。攻撃者が行う必要があるのは、Zoom チャット経由で別のユーザーにファイルへのリンクを送信し、相手にそれをクリックさせることだけです。 Windows パスワードは暗号化された形式で送信されるという事実にもかかわらず、この脆弱性を発見した攻撃者は、パスワードが十分に複雑でなければ、適切なツールを使用して復号化できると主張しています。

Zoomの人気が高まるにつれ、サイバーセキュリティコミュニティからの厳しい監視を受けるようになり、新しいビデオ会議ソフトウェアの弱点を詳しく調べ始めている。たとえば、以前には、Zoom 開発者によって宣言されたエンドツーエンド暗号化が実際には存在しないことが判明しました。昨年発見された脆弱性により、所有者の許可なしに Mac コンピュータにリモート接続し、ビデオ カメラをオンにすることが可能になりましたが、開発者によって修正されました。ただし、Zoom 自体の UNC インジェクションの問題に対する解決策はまだ発表されていません。

現時点では、Zoom アプリケーションを使用して作業する必要がある場合は、リモート サーバーへの NTML 資格情報の自動転送を無効にする (Windows セキュリティ ポリシー設定を変更する) か、単純に Zoom クライアントを使用してインターネットをサーフィンすることをお勧めします。



出所: 3dnews.ru

コメントを追加します