Zoom security bug lets attackers steal Windows passwords

ズーム、地球上の大部分が自宅に座っているため、人気が急上昇しているビデオ会議ソフトウェアです。コロナウイルス アウトブレイク、急速にプライバシーとセキュリティの悪夢に変わりつつあります。

ピーピーコンピュータ攻撃者が他のユーザーから Windows ログイン資格情報を盗むことを可能にする Zoom で新たに発見された脆弱性について報告しています。問題は、Zoom のチャットが Windows ネットワークの UNC (Universal Naming Convention) パスをクリック可能なリンクに変換する際のリンクの処理方法にあります。ユーザーがそのようなリンクをクリックすると、Windows はユーザーの Windows ログイン名とパスワードを漏洩します。

良い点は、パスワードがハッシュ化されていることです。しかし、悪い点は、Hashcat などのパスワード回復ツールを使用すると、多くの場合、簡単にパスワードを明らかにしてしまうことです。

この脆弱性はセキュリティ研究者によって最初に発見されました@_g0dmodeセキュリティ研究者によって検証されていますマシュー・ヒッキー。さらに、ヒッキー氏は報道機関に対し、この脆弱性を利用して、被害者のコンピュータがリンクをクリックしたときにプログラムを起動できるが、Windows は(デフォルトでは)プログラムを起動する前に少なくともセキュリティ警告を表示すると語った。

マッシュ可能な光の速度

セキュリティ上の脆弱性に関して言えば、悪用するのに多くの知識を必要としないため、これはかなり悪質です。この問題は、被害者が実際にリンクをクリックする必要があり、Windows のセキュリティ設定をいじることで軽減できますが、プラットフォームのチャットが UNC リンクを処理する方法を変更することで、Zoom が修正すべき問題であることは間違いありません。

それまでの間、簡単な解決策として、[コンピューターの構成] -> [Windows の設定] -> [セキュリティの設定] -> [ローカル ポリシー] -> [セキュリティ オプション] -> [ネットワーク セキュリティ] に移動し、[NTLM を制限する]: リモート サーバーへの送信 NTLM トラフィックを「すべて拒否」に設定します。 。

Mashable はこの件について Zoom にコメントを求めています。返答があり次第更新します。

過去数週間でZoomで明らかになったプライバシー/セキュリティ関連の問題はこれだけではない。つい昨日、ザ・インターセプト報告されましたZoom は、そう主張しているにもかかわらず、実際には通話にエンドツーエンドの暗号化接続を使用していません。もあります。問題ユーザーの電子メールや写真が無関係な関係者に漏洩したことや、同社の iOS アプリが最近までFacebookにデータを送信正当な理由もなく。

Zoom ソフトウェアにはいくつかの機能もあります心配するこれは Zoom のせいではありませんが、次のことに注意してください。ハッカーアプリの新たな人気を利用して、ユーザーをだましてマルウェアをダウンロードさせようとしているのです。

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.