ಜೂಮ್‌ನಲ್ಲಿನ ಹೊಸ ದುರ್ಬಲತೆಯು ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಕದಿಯಲು ಅನುಮತಿಸುತ್ತದೆ

ನಮಗೆ ಸಮಯವಿರಲಿಲ್ಲ ತಿಳಿಸಿ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ವಿತರಿಸಲು ಹ್ಯಾಕರ್‌ಗಳು ನಕಲಿ ಜೂಮ್ ಡೊಮೇನ್‌ಗಳನ್ನು ಬಳಸುತ್ತಿದ್ದಾರೆ, ಏಕೆಂದರೆ ಈ ಆನ್‌ಲೈನ್ ಕಾನ್ಫರೆನ್ಸಿಂಗ್ ಪ್ರೋಗ್ರಾಂನಲ್ಲಿ ಹೊಸ ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ತಿಳಿದುಬಂದಿದೆ. Windows ಗಾಗಿ ಜೂಮ್ ಕ್ಲೈಂಟ್ ಚಾಟ್ ವಿಂಡೋದಲ್ಲಿ ಸಂವಾದಕನಿಗೆ ಕಳುಹಿಸಲಾದ UNC ಲಿಂಕ್ ಮೂಲಕ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು ಕದಿಯಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ ಎಂದು ಅದು ತಿರುಗುತ್ತದೆ.

ಜೂಮ್‌ನಲ್ಲಿನ ಹೊಸ ದುರ್ಬಲತೆಯು ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಕದಿಯಲು ಅನುಮತಿಸುತ್ತದೆ

ಹ್ಯಾಕರ್‌ಗಳು ಇದನ್ನು ಬಳಸಬಹುದು "UNC-ಇಂಜೆಕ್ಟ್» ಓಎಸ್ ಬಳಕೆದಾರ ಖಾತೆಯ ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಪಡೆಯಲು. ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ವಿಂಡೋಸ್ ರುಜುವಾತುಗಳನ್ನು ಕಳುಹಿಸುವುದು ಇದಕ್ಕೆ ಕಾರಣವಾಗಿರಬಹುದು. ಆಕ್ರಮಣಕಾರರು ಮಾಡಬೇಕಾಗಿರುವುದು ಜೂಮ್ ಚಾಟ್ ಮೂಲಕ ಫೈಲ್‌ಗೆ ಲಿಂಕ್ ಅನ್ನು ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರರಿಗೆ ಕಳುಹಿಸುವುದು ಮತ್ತು ಅದರ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಲು ಇತರ ವ್ಯಕ್ತಿಗೆ ಮನವರಿಕೆ ಮಾಡುವುದು. ವಿಂಡೋಸ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ರವಾನೆಯಾಗುತ್ತವೆ ಎಂಬ ವಾಸ್ತವದ ಹೊರತಾಗಿಯೂ, ಈ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿದ ಆಕ್ರಮಣಕಾರರು ಪಾಸ್‌ವರ್ಡ್ ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾಗಿಲ್ಲದಿದ್ದರೆ ಅದನ್ನು ಸೂಕ್ತ ಸಾಧನಗಳೊಂದಿಗೆ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು ಎಂದು ಹೇಳಿಕೊಳ್ಳುತ್ತಾರೆ.

ಜೂಮ್‌ನ ಜನಪ್ರಿಯತೆ ಹೆಚ್ಚಾದಂತೆ, ಇದು ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ಸಮುದಾಯದಿಂದ ಪರಿಶೀಲನೆಗೆ ಒಳಪಟ್ಟಿದೆ, ಇದು ಹೊಸ ವೀಡಿಯೊ ಕಾನ್ಫರೆನ್ಸಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡಲು ಪ್ರಾರಂಭಿಸಿದೆ. ಹಿಂದೆ, ಉದಾಹರಣೆಗೆ, ಜೂಮ್ ಡೆವಲಪರ್‌ಗಳು ಘೋಷಿಸಿದ ಎಂಡ್-ಟು-ಎಂಡ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ವಾಸ್ತವವಾಗಿ ಇರುವುದಿಲ್ಲ ಎಂದು ಕಂಡುಹಿಡಿಯಲಾಯಿತು. ಕಳೆದ ವರ್ಷ ಪತ್ತೆಯಾದ ದುರ್ಬಲತೆಯನ್ನು ಮ್ಯಾಕ್ ಕಂಪ್ಯೂಟರ್‌ಗೆ ರಿಮೋಟ್ ಆಗಿ ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ಮಾಲೀಕರ ಅನುಮತಿಯಿಲ್ಲದೆ ವೀಡಿಯೊ ಕ್ಯಾಮೆರಾವನ್ನು ಆನ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಡೆವಲಪರ್‌ಗಳು ಸರಿಪಡಿಸಿದ್ದಾರೆ. ಆದಾಗ್ಯೂ, ಜೂಮ್‌ನಲ್ಲಿ ಯುಎನ್‌ಸಿ ಇಂಜೆಕ್ಷನ್‌ನ ಸಮಸ್ಯೆಗೆ ಪರಿಹಾರವನ್ನು ಇನ್ನೂ ಘೋಷಿಸಲಾಗಿಲ್ಲ.

ಪ್ರಸ್ತುತ, ನೀವು ಜೂಮ್ ಅಪ್ಲಿಕೇಶನ್ ಮೂಲಕ ಕೆಲಸ ಮಾಡಬೇಕಾದರೆ, ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ NTML ರುಜುವಾತುಗಳ ಸ್ವಯಂಚಾಲಿತ ವರ್ಗಾವಣೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು (ವಿಂಡೋಸ್ ಭದ್ರತಾ ನೀತಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಿ) ಅಥವಾ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಸರ್ಫ್ ಮಾಡಲು ಜೂಮ್ ಕ್ಲೈಂಟ್ ಅನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.



ಮೂಲ: 3dnews.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ