Ny sårbarhet i Zoom gjør at passord kan stjeles på Windows

Vi hadde ikke tid å melde at hackere bruker falske Zoom-domener for å distribuere skadelig programvare, ettersom det ble kjent om en ny sårbarhet i dette nettbaserte konferanseprogrammet. Det viser seg at Zoom-klienten for Windows lar angripere stjele brukerlegitimasjon i operativsystemet gjennom en UNC-lenke sendt til samtalepartneren i chattevinduet.

Ny sårbarhet i Zoom gjør at passord kan stjeles på Windows

Hackere kan bruke "UNC-injeksjon» for å få påloggingen og passordet til OS-brukerkontoen. Dette kan skyldes det faktum at Windows sender legitimasjon når du kobler til en ekstern server for å laste ned en fil. Alt angriperen trenger å gjøre er å sende en lenke til filen til en annen bruker via Zoom-chat og overbevise den andre om å klikke på den. Til tross for at Windows-passord overføres i kryptert form, hevder angriperen som oppdaget dette sikkerhetsproblemet at det kan dekrypteres med passende verktøy hvis passordet ikke er komplekst nok.

Etter hvert som Zooms popularitet har vokst, har den blitt undersøkt fra cybersikkerhetsfellesskapet, som har begynt å se nærmere på svakhetene til den nye videokonferanseprogramvaren. Tidligere ble det for eksempel oppdaget at ende-til-ende-krypteringen deklarert av Zoom-utviklere faktisk var fraværende. En sårbarhet oppdaget i fjor, som gjorde det mulig å eksternt koble til en Mac-datamaskin og slå på videokameraet uten eierens tillatelse, har blitt fikset av utviklerne. En løsning på problemet med UNC-injeksjon i selve Zoom er imidlertid ennå ikke rapportert.

For øyeblikket, hvis du trenger å jobbe gjennom Zoom-applikasjonen, anbefales det enten å deaktivere automatisk overføring av NTML-legitimasjon til den eksterne serveren (endre innstillingene for Windows-sikkerhetspolicy), eller ganske enkelt bruke Zoom-klienten til å surfe på Internett.



Kilde: 3dnews.ru

Legg til en kommentar