Нова вразливість в Zoom дозволяє вкрасти паролі в Windows

Нова вразливість в Zoom дозволяє вкрасти паролі в Windows

Не встигли ми повідомити про те, що хакери використовують підроблені домени Zoom для поширення шкідливого ПЗ, як стало відомо про нову вразливість у цій програмі для онлайн-конференцій. Виявляється, клієнт Zoom для Windows дозволяє зловмисникам через відправлену співрозмовнику у вікні чату UNC-посилання вкрасти облікові дані користувача в операційній системі.


Хакери можуть використовувати атаку «UNC-інжект» для отримання логіну і пароля облікового запису користувача ОС. Можливо це завдяки тому, що Windows надсилає облікові дані при з'єднанні з віддаленим сервером для завантаження файла. Все, що потрібно зробити зловмиснику, це відправити посилання на файл іншому користувачеві через чат Zoom і переконати співрозмовника перейти по ній. Незважаючи на те, що паролі Windows передаються в зашифрованому вигляді, виявив цю вразливість зломщик стверджує, що його можна розшифрувати відповідними інструментами, якщо пароль недостатньо складний.


Зі зростанням популярності сервісу Zoom він потрапив під пильну увагу спільноти кібербезпеки, яка стала більш детально вивчати слабкі сторони нового програмного забезпечення для відеоконференцій. Раніше, наприклад, було виявлено, що заявлене розробниками в Zoom наскрізне шифрування (end-to-end) фактично відсутнє. Виявлена в минулому році вразливість, яка надавала можливість віддалено підключитися до комп'ютера Mac і без дозволу власника включити відеокамеру, була виправлена розробниками. Однак про вирішення проблеми з UNC-інжектом в самому Zoom ще не повідомляли.

На поточний момент при необхідності роботи через програму Zoom рекомендується або відключити автоматичну передачу облікових даних NTML на віддалений сервер (змінити параметри політики безпеки Windows), або просто використовувати клієнт Zoom для серфінгу в Інтернеті.

Image

Publish modules to the "offcanvas" position.