Nova vulnerabilidade no Zoom permite roubo de senhas no Windows

Não tínhamos tempo denunciar que hackers estão usando domínios falsos do Zoom para distribuir malware, conforme se tornou conhecido sobre uma nova vulnerabilidade neste programa de conferência online. Acontece que o cliente Zoom para Windows permite que invasores roubem credenciais de usuários no sistema operacional por meio de um link UNC enviado ao interlocutor na janela de chat.

Nova vulnerabilidade no Zoom permite roubo de senhas no Windows

Os hackers podem usar o "Injetar UNC» para obter o login e a senha da conta de usuário do SO. Isso pode ser devido ao fato de o Windows enviar credenciais ao se conectar a um servidor remoto para baixar um arquivo. Tudo o que o invasor precisa fazer é enviar um link do arquivo para outro usuário via chat do Zoom e convencer a outra pessoa a clicar nele. Apesar de as senhas do Windows serem transmitidas de forma criptografada, o invasor que descobriu essa vulnerabilidade afirma que ela pode ser descriptografada com as ferramentas apropriadas se a senha não for complexa o suficiente.

À medida que a popularidade do Zoom cresceu, ele passou a ser examinado pela comunidade de segurança cibernética, que começou a examinar mais de perto os pontos fracos do novo software de videoconferência. Anteriormente, por exemplo, foi descoberto que a criptografia ponta a ponta declarada pelos desenvolvedores do Zoom estava, na verdade, ausente. Uma vulnerabilidade descoberta no ano passado, que permitia conectar-se remotamente a um computador Mac e ligar a câmera de vídeo sem a permissão do proprietário, foi corrigida pelos desenvolvedores. No entanto, ainda não foi anunciada uma solução para o problema da injeção de UNC no próprio Zoom.

Atualmente, se você precisar trabalhar através do aplicativo Zoom, é recomendável desabilitar a transferência automática de credenciais NTML para o servidor remoto (alterar as configurações da política de segurança do Windows) ou simplesmente usar o cliente Zoom para navegar na Internet.



Fonte: 3dnews.ru

Adicionar um comentário