په زوم کې نوی زیان په وینډوز کې د پټنومونو غلا کولو ته اجازه ورکوي

موږ وخت نه درلود خبرول دا چې هیکران د مالویر توزیع کولو لپاره جعلي زوم ډومینونه کاروي ، ځکه چې د آنلاین کنفرانس سافټویر کې یو نوی زیان پیژندل شوی. دا معلومه شوه چې د وینډوز لپاره زوم پیرودونکی برید کونکو ته اجازه ورکوي چې په عملیاتي سیسټم کې د UNC لینک له لارې د چیٹ کړکۍ کې متقابل ته لیږل شوي د کارونکي اسناد غلا کړي.

په زوم کې نوی زیان په وینډوز کې د پټنومونو غلا کولو ته اجازه ورکوي

هیکران کولی شي د "د UNC انجیکشن» د OS کارونکي حساب د ننوتلو او پټنوم ترلاسه کولو لپاره. دا شاید د دې حقیقت له امله وي چې وینډوز سندونه لیږي کله چې دا د فایل ډاونلوډ کولو لپاره د ریموټ سرور سره وصل کیږي. ټول برید کونکی باید د زوم چیٹ له لارې بل کارونکي ته فایل ته لینک واستوي او بل کس قانع کړي چې دا تعقیب کړي. د دې حقیقت سره سره چې د وینډوز پاسورډونه په کوډ شوي شکل کې لیږدول کیږي، برید کونکی چې دا زیان منونکی یې موندلی ادعا کوي چې دا د مناسبو وسیلو سره ډیکریټ کیدی شي که چیرې پاسورډ کافي پیچلي نه وي.

لکه څنګه چې زوم په شهرت کې وده کړې ، دا د سایبر امنیت ټولنې لخوا تر څیړنې لاندې راغلی ، کوم چې د نوي ویډیو کنفرانس سافټویر ضعف په ډیر تفصیل سره کتل پیل کړي. دمخه ، د مثال په توګه ، دا وموندل شوه چې په زوم کې د پراختیا کونکو لخوا اعلان شوي د پای څخه تر پای پورې کوډ کول په حقیقت کې غیر حاضر دي. یو زیانمننه تیر کال وموندل شوه چې دا یې ممکنه کړې چې په لیرې توګه د ماک کمپیوټر سره وصل شي او د مالک له اجازې پرته د ویډیو کیمره فعاله کړي د پراختیا کونکو لخوا حل شوې. په هرصورت ، پخپله زوم کې د UNC انجیکشن سره د ستونزې حل لاهم ندي راپور شوي.

اوس مهال، که تاسو د زوم غوښتنلیک له لارې کار کولو ته اړتیا لرئ، نو سپارښتنه کیږي چې یا د ریموټ سرور ته د NTML اعتبار اتوماتیک لیږد غیر فعال کړئ (د وینډوز امنیتي پالیسۍ ترتیبات بدل کړئ)، یا په ساده ډول د انټرنیټ سرف کولو لپاره د زوم مراجع څخه کار واخلئ.



سرچینه: 3dnews.ru

Add a comment