Ny sårbarhet i Zoom gör att lösenord kan stjälas i Windows

Vi hade inte tid att rapportera att hackare använder falska Zoom-domäner för att distribuera skadlig programvara, eftersom det blev känt om en ny sårbarhet i detta onlinekonferensprogram. Det visar sig att Zoom-klienten för Windows tillåter angripare att stjäla användaruppgifter i operativsystemet genom en UNC-länk som skickas till samtalspartnern i chattfönstret.

Ny sårbarhet i Zoom gör att lösenord kan stjälas i Windows

Hackare kan använda "UNC-injicera» för att få inloggning och lösenord för OS-användarkontot. Detta kan bero på att Windows skickar inloggningsuppgifter när man ansluter till en fjärrserver för att ladda ner en fil. Allt angriparen behöver göra är att skicka en länk till filen till en annan användare via Zoom-chatt och övertyga den andra personen att klicka på den. Trots att Windows-lösenord överförs i krypterad form, hävdar angriparen som upptäckte denna sårbarhet att den kan dekrypteras med lämpliga verktyg om lösenordet inte är tillräckligt komplext.

I takt med att Zooms popularitet har vuxit har den blivit föremål för granskning från cybersäkerhetsgemenskapen, som har börjat titta närmare på svagheterna med den nya programvaran för videokonferenser. Tidigare har det till exempel upptäckts att end-to-end-krypteringen som deklarerats av Zoom-utvecklare faktiskt saknades. En sårbarhet som upptäcktes förra året, som gjorde det möjligt att fjärransluta till en Mac-dator och slå på videokameran utan ägarens tillåtelse, har åtgärdats av utvecklarna. En lösning på problemet med UNC-injektion i Zoom har dock ännu inte rapporterats.

För närvarande, om du behöver arbeta genom Zoom-applikationen, rekommenderas det att antingen inaktivera den automatiska överföringen av NTML-referenser till fjärrservern (ändra säkerhetspolicyinställningarna för Windows), eller helt enkelt använda Zoom-klienten för att surfa på Internet.



Källa: 3dnews.ru

Lägg en kommentar