Lỗ hổng mới trong Zoom cho phép đánh cắp mật khẩu trong Windows

Chúng tôi không có thời gian thông báo rằng tin tặc đang sử dụng các miền Zoom giả để phát tán phần mềm độc hại, vì người ta đã biết về một lỗ hổng mới trong chương trình hội nghị trực tuyến này. Hóa ra ứng dụng khách Zoom dành cho Windows cho phép kẻ tấn công đánh cắp thông tin đăng nhập của người dùng trong hệ điều hành thông qua liên kết UNC được gửi đến người đối thoại trong cửa sổ trò chuyện.

Lỗ hổng mới trong Zoom cho phép đánh cắp mật khẩu trong Windows

Tin tặc có thể sử dụng "UNC-tiêm» để lấy thông tin đăng nhập và mật khẩu của tài khoản người dùng hệ điều hành. Điều này có thể là do Windows gửi thông tin xác thực khi kết nối với máy chủ từ xa để tải xuống tệp. Tất cả những gì kẻ tấn công phải làm là gửi một liên kết tới tệp cho người dùng khác thông qua trò chuyện Zoom và thuyết phục người khác nhấp vào nó. Mặc dù thực tế là mật khẩu Windows được truyền ở dạng mã hóa, kẻ tấn công đã phát hiện ra lỗ hổng này tuyên bố rằng nó có thể được giải mã bằng các công cụ thích hợp nếu mật khẩu không đủ phức tạp.

Khi mức độ phổ biến của Zoom ngày càng tăng, cộng đồng an ninh mạng đã chú ý đến nó, cộng đồng này bắt đầu xem xét kỹ hơn những điểm yếu của phần mềm hội nghị truyền hình mới. Ví dụ, trước đây, người ta đã phát hiện ra rằng mã hóa đầu cuối mà các nhà phát triển Zoom tuyên bố thực sự không có. Một lỗ hổng được phát hiện vào năm ngoái, khiến nó có thể kết nối từ xa với máy tính Mac và bật máy quay video mà không cần sự cho phép của chủ sở hữu, đã được các nhà phát triển sửa. Tuy nhiên, giải pháp cho vấn đề chèn UNC trong Zoom vẫn chưa được báo cáo.

Hiện tại, nếu bạn cần làm việc thông qua ứng dụng Zoom, bạn nên tắt tính năng tự động chuyển thông tin đăng nhập NTML sang máy chủ từ xa (thay đổi cài đặt chính sách bảo mật của Windows) hoặc chỉ cần sử dụng ứng dụng khách Zoom để lướt Internet.



Nguồn: 3dnews.ru

Thêm một lời nhận xét