Jaunā Zoom ievainojamība ļauj nozagt paroles operētājsistēmā Windows

Mums nebija laika informēt ka hakeri ļaunprātīgas programmatūras izplatīšanai izmanto viltotus Zoom domēnus, jo kļuva zināms par jaunu šīs tiešsaistes konferenču programmas ievainojamību. Izrādās, ka Windows Zoom klients ļauj uzbrucējiem nozagt lietotāja akreditācijas datus operētājsistēmā, izmantojot UNC saiti, kas tiek nosūtīta sarunu biedram tērzēšanas logā.

Jaunā Zoom ievainojamība ļauj nozagt paroles operētājsistēmā Windows

Hakeri var izmantotUNC-injicēšana» lai iegūtu OS lietotāja konta pieteikumvārdu un paroli. Tas var būt saistīts ar faktu, ka Windows nosūta akreditācijas datus, kad tiek izveidots savienojums ar attālo serveri, lai lejupielādētu failu. Uzbrucējam ir tikai jānosūta saite uz failu citam lietotājam, izmantojot Zoom tērzēšanu, un jāpārliecina otra persona noklikšķināt uz tā. Neskatoties uz to, ka Windows paroles tiek pārsūtītas šifrētā veidā, uzbrucējs, kurš atklāja šo ievainojamību, apgalvo, ka to var atšifrēt ar atbilstošiem rīkiem, ja parole nav pietiekami sarežģīta.

Pieaugot Zoom popularitātei, tas ir nonācis kiberdrošības kopienas uzmanības lokā, kas ir sākusi rūpīgāk aplūkot jaunās videokonferenču programmatūras vājās vietas. Iepriekš, piemēram, tika atklāts, ka Zoom izstrādātāju deklarētās pilnīgas šifrēšanas faktiski nebija. Pērn atklāto ievainojamību, kas ļāva bez īpašnieka atļaujas attālināti pieslēgties Mac datoram un ieslēgt videokameru, izstrādātāji ir novērsuši. Tomēr problēmas risinājums ar UNC injekciju pašā Zoom vēl nav paziņots.

Pašlaik, ja jums ir nepieciešams strādāt ar lietojumprogrammu Zoom, ieteicams vai nu atspējot automātisko NTML akreditācijas datu pārsūtīšanu uz attālo serveri (mainīt Windows drošības politikas iestatījumus), vai arī vienkārši izmantot Zoom klientu, lai sērfotu internetā.



Avots: 3dnews.ru

Pievieno komentāru