- Регистрация
- 23.09.18
- Сообщения
- 12.347
- Реакции
- 176
- Репутация
- 0
В клиенте Zoom для Windows обнаружена
Пользователи Zoom могут общаться друг с другом, отправляя текстовые сообщения через интерфейс чата. При отправке сообщений все URL-адреса преобразуются в гиперссылки, позволяя другим участникам нажать на них и перейти на web-страницу.
Проблема заключается в том, что Zoom преобразует сетевые UNC-пути Windows в интерактивные ссылки в сообщениях чата. Как только пользователь нажмет на ссылку UNC-пути, Windows попытается подключиться к сайту, используя сетевой протокол SMB с целью открыть удаленный файл. При этом Windows по умолчанию отправляет логин и хэш-пароль NTLM, которые можно взломать с помощью бесплатных инструментов, таких как Hashcat, и раскрыть пароль пользователя.
Исследователь безопасности Мэтью Хикки (Matthew Hickey)
В дополнение к краже учетных данных Windows, инъекции UNC также можно использовать для запуска программ на локальном компьютере при нажатии на ссылку. Злоумышленник может использовать путь устройства дисковой операционной системы для запуска приложения без запроса пользователя.
Компания Zoom в настоящее время работает над исправлением данной проблемы.
Источник:
You must be registered for see links
, эксплуатация которой позволяет внедрять UNC-пути в функцию чата с целью похищения учетных данных пользователей Windows.Пользователи Zoom могут общаться друг с другом, отправляя текстовые сообщения через интерфейс чата. При отправке сообщений все URL-адреса преобразуются в гиперссылки, позволяя другим участникам нажать на них и перейти на web-страницу.
Проблема заключается в том, что Zoom преобразует сетевые UNC-пути Windows в интерактивные ссылки в сообщениях чата. Как только пользователь нажмет на ссылку UNC-пути, Windows попытается подключиться к сайту, используя сетевой протокол SMB с целью открыть удаленный файл. При этом Windows по умолчанию отправляет логин и хэш-пароль NTLM, которые можно взломать с помощью бесплатных инструментов, таких как Hashcat, и раскрыть пароль пользователя.
Исследователь безопасности Мэтью Хикки (Matthew Hickey)
You must be registered for see links
UNC-инъекцию в Zoom и смог перехватить хэши паролей NTLM, отправленные на сервер ссылки.В дополнение к краже учетных данных Windows, инъекции UNC также можно использовать для запуска программ на локальном компьютере при нажатии на ссылку. Злоумышленник может использовать путь устройства дисковой операционной системы для запуска приложения без запроса пользователя.
Компания Zoom в настоящее время работает над исправлением данной проблемы.
Источник:
You must be registered for see links