Softnews

Нова уразливість в популярному додатку дозволяє вкрасти паролі в Windows

Не встигли ми повідомити про те, що хакери використовують підроблені домени Zoom для поширення шкідливого ПЗ, як стало відомо про нову уразливість в даній програмі для онлайн-конференцій. Виявляється, клієнт Zoom для Windows дозволяє зловмисникам через відправлене співрозмовнику у вікні чату UNC-посилання вкрасти облікові дані користувача в операційній системі.


Хакери можуть використовувати атаку « UNC-інжект » для отримання логіну та пароля облікового запису користувача ОС. Можливо це завдяки тому, що Windows відправляє облікові дані при підключенні до віддаленого сервера для завантаження файлу. Все, що потрібно зробити зловмисникові, це відправити посилання на файл іншому користувачеві через чат Zoom і переконати співрозмовника перейти по ньому. Незважаючи на те, що паролі Windows передаються в зашифрованому вигляді, знайшов цю уразливість зломщик стверджує, що його можна розшифрувати відповідними інструментами, якщо пароль недостатньо складний.

З ростом популярності сервісу Zoom він потрапив під пильну увагу спільноти кібербезпеки, яка стало більш детально вивчати слабкі сторони нового програмного забезпечення для відеоконференцій. Раніше, наприклад, було виявлено, що заявлене розробниками в Zoom наскрізне шифрування (end-to-end) фактично відсутнє. Виявлена ​​в минулому році вразливість, яка надавала можливість віддалено підключитися до комп’ютера Mac і без дозволу власника включити відеокамеру, була виправлена ​​розробниками. Однак про вирішення проблеми з UNC-Інжект в самому Zoom ще не повідомляли.

На поточний момент при необхідності роботи через додаток Zoom рекомендується або відключити автоматичну передачу облікових даних NTML на віддалений сервер (змінити параметри політики безпеки Windows), або просто використовувати клієнт Zoom для серфінгу в Інтернеті.

Наші новини такожо доступні в Telegram, Facebook,Instagram та Twitter



Новини по темі

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Back to top button