Kredit:CC0 Public Domain
Forskere ved et firma ved navn Bleeping Computer har afsløret en anden sikkerhedsfejl med konferenceapplikationen Zoom - en der tillader hackere at stjæle brugeradgangskoder. Sårbarheden i softwareapplikationen kommer på et tidspunkt, hvor dens popularitet er skudt i vejret, da medarbejdere bruger den til at arbejde hjemmefra på grund af den igangværende globale pandemi.
Zoom er en webbaseret applikation, der giver flere mennesker mulighed for at logge ind på en online konference. Når du er logget ind, dem i mødet kan se og høre hinanden og også sende dokumenter og grafik frem og tilbage-ligesom de kunne i et ansigt til ansigt-møde. Desværre, applikationen har været besat af sikkerhedsproblemer, herunder hackere, der bryder ind i møder for at skabe forstyrrelser. Nu, det ser ud til, at applikationen har et andet mere alvorligt sikkerhedsproblem - det giver hackere mulighed for at stjæle Microsoft Windows -adgangskoder, som kan bruges til at få adgang til programmer og data på computere og netværksservere.
Sårbarheden indebærer, at brugere klikker på et link, der er delt i en chat af en person, der har deltaget i et møde. Ved at klikke på det sendes brugerens legitimationsoplysninger til den person, der sendte linket - denne person kan derefter bruge oplysninger i legitimationsoplysningerne til at få adgang til brugerens computer - sikkerhedsforsker Matthew Hickey har meddelt på sit Twitter -feed, at hacket også kan bruges til at starte programmer installeret på et ofres computer. Mere specifikt, når en bruger klikker på linket, Windows gør et forsøg på at oprette forbindelse til et fjernt websted ved hjælp af protokollen til deling af SMB -filer og åbne en fil, der er angivet i linket. Et sådant angreb er kendt som en UNC -sti -injektion, og det fungerer for hackere, fordi Windows ikke skjuler en brugers login -navn og adgangskode, når de forsøger at få adgang til en fjernserver. Adgangskoden er krypteret, men som flere Twitter -brugere har påpeget, det kan let revnes ved hjælp af tilgængelige tredjepartsværktøjer.
Ingeniører hos Zoom arbejder angiveligt på en løsning på sårbarheden, selvom embedsmænd hos virksomheden har bemærket, at brugere kan lukke sårbarheden ved at foretage ændringer i deres Windows -indstillinger - ved at deaktivere automatisk transmission af NTML -legitimationsoplysninger til en fjernserver.
© 2020 Science X Network