Zoom może wyciekać dane logowania do sieci Windows 10. Oprogramowanie do rozmów wideo Zoom stoi w obliczu kryzysu bezpieczeństwa i prywatności. Po tym, jak dowiedzieliśmy się, że ujawniają informacje stronom trzecim, takim jak Facebook, i nie używają szyfrowania typu end-to-end podczas sprzedaży.
Zdał sobie z tego sprawę specjalista ds. Bezpieczeństwa z nickiem @ _g0dmode na Twitterze kiedy adres URL czatu Zoom został udostępniony na czacie grupowym, może również wyciekać poświadczenia sieciowe w adresie URL.
Dzieje się tak, ponieważ Zoom nie tylko konwertuje adres URL na łącze, które można kliknąć, ale także dodaje ścieżki uniwersalnej konwencji nazewnictwa (UNC) używane przez system Windows w sieci.
UNC służy do lokalizowania zasobu sieciowego. Z tym zauważalnym deficytem można zalogować się do serwera SMB kontrolowanego przez intruzów. A kiedy ktoś kliknie, osoba atakująca może zobaczyć poświadczenia użyte do zalogowania się do sieci. Ponieważ domyślnie system Windows może wysłać nazwę użytkownika i skrót tożsamości NT LAN Manager (NTLM).
#Powiększenie chat umożliwia wysyłanie linków, takich jak xxxxxyz, w celu próby przechwycenia skrótów Net-NTLM, jeśli klikną je inni użytkownicy.
– Mitch (@ _g0dmode) 23 marca 2020 r
Ponadto, gdy połączenie SMB jest nawiązywane tą metodą, można również zobaczyć adres IP, nazwę domeny, nazwę użytkownika i nazwę klienta podłączonej osoby.
Skrót tożsamości to zaszyfrowana wersja poświadczenia, która nie jest wysyłana w postaci zwykłego tekstu. Jednak słabe hasła można złamać w ciągu kilku sekund za pomocą oprogramowania takiego jak narzędzie do łamania haseł John The Ripper w kilka sekund przy użyciu przeciętnego GPU.
Drogi @zoom_us & @NCSC – cóż, to szybko się rozwinęło…. Dzięki @AppSecBloke & @SeanWrightSec za umożliwienie mi przetestowania ich spotkania Zoom. Możesz wykorzystać wstrzyknięcie ścieżki UNC do uruchomienia dowolnego kodu, system Windows ostrzega jednak za pomocą pola ostrzegawczego. pic.twitter.com/aakSK1ohcL
– Hacker Fantastic (@hackerfantastic) 1 kwietnia 2020
Specjalista ds. Bezpieczeństwa Matthew Hickey wykazali, że ataki SMB Relay można przeprowadzać również z problemem wstrzykiwania ścieżki UNC. Odkrył, że ten błąd może być również używany do zdalnego uruchamiania plików przez UNC. W takim przypadku jednak system Windows wyświetla ostrzeżenie.
Według Hickeya rozwiązaniem Zoom nie powinno być umieszczanie ścieżek UNC w linkach internetowych. Zoom nie wypowiedział się jeszcze na ten temat.
Microsoft wyjaśnia co zrobić przeciwko luce w zabezpieczeniach sieci zoom w dokument, który znajdziesz tutaj .
Najlepsze bezpieczne i szyfrowane oprogramowanie do wideokonferencji