Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Не успели мы сообщить о том, что хакеры используют поддельные домены Zoom для распространения вредоносного ПО, как стало известно о новой уязвимости в данной программе для онлайн-конференций. Оказывается, клиент Zoom для Windows позволяет злоумышленникам через отправленную собеседнику в окне чата UNC-ссылку украсть учетные данные пользователя в операционной системе.
Хакеры могут использовать атаку «UNC-инжект» для получения логина и пароля учетной записи пользователя ОС. Возможно это благодаря тому, что Windows отправляет учётные данные при подключении к удалённому серверу для загрузки файла. Всё, что нужно сделать злоумышленнику, это отправить ссылку на файл другому пользователю через чат Zoom и убедить собеседника перейти по ней. Несмотря на то, что пароли Windows передаются в зашифрованном виде, обнаруживший данную уязвимость взломщик утверждает, что его можно расшифровать соответствующими инструментами, если пароль недостаточно сложный.
С ростом популярности сервиса Zoom он попал под пристальное внимание сообщества кибербезопасности, которое стало более детально изучать слабые стороны нового программного обеспечения для видеоконференций. Ранее, например, было обнаружено, что заявленное разработчиками в Zoom сквозное шифрование (end-to-end) фактически отсутствует. Обнаруженная в прошлом году уязвимость, которая предоставляла возможность удалённо подключиться к компьютеру Mac и без разрешения владельца включить видеокамеру, была исправлена разработчиками. Однако о решении проблемы с UNC-инжектом в самом Zoom ещё не сообщали.
На текущий момент при необходимости работы через приложение Zoom рекомендуется либо отключить автоматическую передачу учётных данных NTML на удалённый сервер (изменить параметры политики безопасности Windows), либо просто использовать клиент Zoom для сёрфинга в Интернете.
Источник: