Zoom 可能会泄露 Windows 10 网络登录信息。 视频通话软件 Zoom 正面临安全和隐私危机。 当我们得知他们 泄露信息给 第三方,例如 Facebook,他们不使用 端对端加密,因为他们营销。
一位在 Twitter 上拥有@_g0dmode 昵称的安全专家意识到 当 Zoom 聊天 URL 在群聊中被共享时,它也可能泄露 URL 中的网络凭据。
这是因为 Zoom 不仅将 URL 转换为可点击的链接,而且还添加了 Windows 用于网络的通用命名约定 (UNC) 路径。
UNC 用于定位网络资源。 有了这个明显的缺陷,就可以登录到由入侵者控制的 SMB 服务器。 当有人点击时,攻击者可以看到用于登录网络的凭据。 因为默认情况下,Windows 可以发送用户名和 NT LAN Manager (NTLM) 标识哈希。
#飞涨 聊天允许您发布诸如 xxxxxyz 之类的链接,以在其他用户单击时尝试捕获 Net-NTLM 哈希值。
— 米奇 (@_g0dmode) 2020 年 3 月 23 日
另外,用这种方法建立SMB连接时,还可以看到被连接人的IP地址、域名、用户名和客户端名称。
身份哈希是凭证的加密版本,它不是以纯文本形式发送的。 然而,弱密码可以在几秒钟内使用约翰开膛手密码破解程序等软件在几秒钟内用普通 GPU 破解。
亲 @zoom_us & @NCSC – 好吧,迅速升级…… 谢谢 @AppSecBloke & @SeanWrightSec 让我使用他们的 Zoom 会议进行测试。 您可以利用 UNC 路径注入来运行任意代码,但是 Windows 会通过警告框警告您。 pic.twitter.com/aakSK1ohcL
– Hacker Fantastic (@hackerfantastic) 2020 年 4 月 1 日
安全专家 马修·希基 表明 SMB 中继攻击也可以通过 UNC 路径注入问题进行。 他发现这个bug也可以用来通过UNC远程执行文件。 但是,在这种情况下,Windows 会显示警告。
根据 Hickey 的说法,Zoom 的解决方案应该是不在 Web 链接中包含 UNC 路径。 Zoom尚未就该主题发表声明。
微软解释 什么 你可以在这里找到针对zoom网络漏洞的文档。
最好的安全加密视频会议软件