WINDOWS LOGIN ADATOKAT SZIVÁROGTAT A ZOOM KLIENS

Windows login adatokat szivárogtat a Zoom kliens, forrás: NKI, bleepingcomputer

WINDOWS LOGIN ADATOKAT SZIVÁROGTAT A ZOOM KLIENS
WINDOWS LOGIN ADATOKAT SZIVÁROGTAT A ZOOM KLIENS

FRISSÍTÉS: 2020.04.02.: A Zoom kiadott egy patch-et, mivel elkerülhető az adatszivárgás. Részletek a bleepingcomputer cikkében.

A windowsos Zoom kliens chat felülete UNC path injection támadások kivitelezésére ad lehetőséget. A sérülékenység oka, hogy chat üzenetek között bármilyen posztolt URL – így az UNC hálózati útvonala is – hiperlinkké konvertálódik.

Mindez azt jelenti, ha egy felhasználó egy ilyen linkre kattint, a Windows az SMB fájlmegosztási protokollt felhasználva megkísérli elérni a távoli erőforrást, amely a  problémát felfedező biztonsági kutató demonstrációjában a cat.jpg nevű fájl. Ennek során a Windows alapértelmezésben elküldi a felhasználó bejelentkezési adatait, azaz a felhasználónevet, illetve a jelszó hash-t, amelyet a támadó így megszerezhet és feltörhet. (Egy egyszerű jelszó esetében például az ingyenes Hashcat nevű jelszó visszafejtő program 16 mp alatt is képes visszafejteni a jelszót.) A biztonsági probléma javításához a Zoomnak meg kell szüntetnie az UNC útvonalak hivatkozássá konvertálását. Amíg ez megtörténik, egy csoportházirend alkalmazásával megakadályozható, hogy az NTLM jelszavak automatikusan elküldésre kerüljenek.

A BleepingComputer publikációja a beállítás lépéseit is tartalmazza.

Az videókonferencia szolgáltatások biztonságos használatáról az NBSZ NKI weboldalán itt olvashat.

(bleepingcomputer.com)

HOZZÁSZÓLOK A CIKKHEZ

Please enter your comment!
Please enter your name here

Ez az oldal az Akismet szolgáltatást használja a spam csökkentésére. Ismerje meg a hozzászólás adatainak feldolgozását .