Новая уязвимость в Zoom позволяет украсть пароли в Windows
Не успели мы сообщить о том, что хакеры используют поддельные домены Zoom для распространения вредоносного ПО, как стало известно о новой уязвимости в данной программе для онлайн-конференций. Оказывается, клиент Zoom для Windows позволяет злоумышленникам через отправленную собеседнику в окне чата UNC-ссылку украсть учетные данные пользователя в операционной системе.
Хакеры могут использовать атаку "UNC-инжект" для получения логина и пароля учетной записи пользователя ОС. Возможно это благодаря тому, что Windows отправляет учетные данные при подключении к удаленному серверу для загрузки файла. Все, что нужно сделать злоумышленнику, это отправить ссылку на файл другому пользователю через чат Zoom и убедить собеседника перейти по ней. Несмотря на то, что пароли Windows передаются в зашифрованном виде, обнаруживший данную уязвимость взломщик утверждает, что его можно расшифровать соответствующими инструментами, если пароль недостаточно сложный.
С ростом популярности сервиса Zoom он попал под пристальное внимание сообщества кибербезопасности, которое стало более детально изучать слабые стороны нового программного обеспечения для видеоконференций. Ранее, например, было обнаружено, что заявленное разработчиками в Zoom сквозное шифрование (end-to-end) фактически отсутствует. Обнаруженная в прошлом году уязвимость, которая предоставляла возможность удаленно подключиться к компьютеру Mac и без разрешения владельца включить видеокамеру, была исправлена разработчиками. Однако о решении проблемы с UNC-инжектом в самом Zoom еще не сообщали.
На текущий момент при необходимости работы через приложение Zoom рекомендуется либо отключить автоматическую передачу учетных данных NTML на удаленный сервер (изменить параметры политики безопасности Windows), либо просто использовать клиент Zoom для серфинга в Интернете.