Kredit:CC0 Public Domain
Forskare vid ett företag som heter Bleeping Computer har avslöjat ytterligare ett säkerhetsbrist med konferensapplikationen Zoom – en som låter hackare stjäla användarlösenord. Sårbarheten i mjukvaruapplikationen kommer vid en tidpunkt då dess popularitet har skjutit i höjden när anställda använder den för att arbeta hemifrån på grund av den pågående globala pandemin.
Zoom är en webbaserad applikation som låter flera personer logga in på en onlinekonferens. När du väl är inloggad, de som deltar i mötet kan se och höra varandra och även skicka dokument och grafik fram och tillbaka – precis som de skulle kunna göra i ett möte ansikte mot ansikte. Tyvärr, applikationen har behäftats med säkerhetsproblem, inklusive hackare som bryter sig in i möten för att skapa störningar. Nu, det verkar som om applikationen har ett annat allvarligare säkerhetsproblem – det tillåter hackare att stjäla Microsoft Windows-lösenord, som kan användas för att komma åt program och data på datorer och nätverksservrar.
Sårbarheten innebär att användare klickar på en länk som har delats i en chatt av någon som har gått med i ett möte. Genom att klicka på den skickas användarens autentiseringsuppgifter till personen som skickade länken – den personen kan sedan använda information i autentiseringsuppgifterna för att komma åt användarens dator – säkerhetsforskaren Matthew Hickey har meddelat på sitt Twitter-flöde att hacket även kan användas för att starta program installerat på ett offers dator. Mer specifikt, när en användare klickar på länken, Windows gör ett försök att ansluta till en fjärrplats med SMB-fildelningsprotokollet och öppna en fil som anges i länken. En sådan attack är känd som en UNC-väginjektion, och det fungerar för hackare eftersom Windows inte döljer en användares inloggningsnamn och lösenord när de försöker komma åt en fjärrserver. Lösenordet är krypterat, men som flera Twitter-användare har påpekat, det kan lätt knäckas med hjälp av tillgängliga tredjepartsverktyg.
Ingenjörer på Zoom jobbar enligt uppgift på att fixa sårbarheten, även som tjänstemän inom företaget har noterat att användare kan stänga sårbarheten genom att göra ändringar i sina Windows-inställningar – genom att stänga av automatisk överföring av NTML-referenser till en fjärrserver.
© 2020 Science X Network