Jump to content
Search In
  • More options...
Find results that contain...
Find results in...
Sign in to follow this  
mr.save

Уязвимость в Zoom позволяет похищать учетные данные Windows

Recommended Posts

В клиенте Zoom для Windows обнаружена уязвимость , эксплуатация которой позволяет внедрять UNC-пути в функцию чата с целью похищения учетных данных пользователей Windows.

Пользователи Zoom могут общаться друг с другом, отправляя текстовые сообщения через интерфейс чата. При отправке сообщений все URL-адреса преобразуются в гиперссылки, позволяя другим участникам нажать на них и перейти на web-страницу.

Проблема заключается в том, что Zoom преобразует сетевые UNC-пути Windows в интерактивные ссылки в сообщениях чата. Как только пользователь нажмет на ссылку UNC-пути, Windows попытается подключиться к сайту, используя сетевой протокол SMB с целью открыть удаленный файл. При этом Windows по умолчанию отправляет логин и хэш-пароль NTLM, которые можно взломать с помощью бесплатных инструментов, таких как Hashcat, и раскрыть пароль пользователя.

Исследователь безопасности Мэтью Хикки (Matthew Hickey) протестировал UNC-инъекцию в Zoom и смог перехватить хэши паролей NTLM, отправленные на сервер ссылки.

В дополнение к краже учетных данных Windows, инъекции UNC также можно использовать для запуска программ на локальном компьютере при нажатии на ссылку. Злоумышленник может использовать путь устройства дисковой операционной системы для запуска приложения без запроса пользователя.

Компания Zoom в настоящее время работает над исправлением данной проблемы.

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...