Zoom客户端爆出了容易受到 NUC 路径注入攻击的安全漏洞

发布时间:2020-04-02浏览次数:

转自: https://www.dbsec.cn/blog/news.html作者/来源: 安华金和

近日,Windows 版 Zoom 客户端爆出了容易受到 NUC 路径注入攻击的安全漏洞。作为一款音视频会议应用,Zoom 还允许用户在聊天界面通过发送文本消息来互相交流。然而外媒 Bleeping Computer 指出,攻击者可利用聊天模块的漏洞,窃取点击了相关链接的用户的 Windows 登录凭据。

Zoom 客户端爆出安全漏洞,可向攻击者泄露 Windows 登录凭据

 

发送聊天消息时,所有发送的 URL 都将经过转换,以便群内其他成员点击,继而在默认的浏览器中打开网页。

然而安全研究人员 @_g0dmode 发现,Zoom 客户端竟然还将 Windows 网络 UNC 路径,也转换成了聊天消息中可单击的链接。常规 URL 和 NUC 路径都被转换成了聊天消息中的可点击链接。若用户单击 UNC 路径链接,则 Windows 将尝试使用 SMB 文件共享协议连接到远程站点,以打开远程路径中的 cat.jpg 文件。默认情况下,Windows 将发送用户的登录名和 NTLM 密码哈希值,但稍有经验的攻击者均可借助 Hashcat 之类的免费工具来逆向运算。

安全研究人员 Matthew Hickey(@ HackerFantastic)实测发现,其能够在 Zoom 中顺利注入,并且可以借助当前的民用级 GPU 和 CPU 来快速破解。除了窃取 Windows 登录凭据,Hickey 还向 Bleeping Computer 透露,通过点击链接的方式,UNC 注入还适用于启动本地计算机上的程序(比如 CMD 命令提示符)。

庆幸的是,Windows 会在程序被执行前发出是否允许其运行的提示。想要堵上这一漏洞,Zoom 必须阻止 Windows 客户端的 UNC 路径转换功能(屏蔽部分可点击的超链接)。

据悉,Hickey 已经在 Twitter 上向 Zoom 官方发去了有关该安全漏洞的通知,但目前尚不清楚该公司已采取怎样的行动。

来源:cnBeta.COM

Copyright © 2015-2024
ZZYZWK . All Right Reserved
郑州一株网络科技有限公司 版权所有

微信扫码 了解更多

联系我们

公司地址:河南省郑州市高新区大学科技园孵化一号楼7楼
资质业务:037167584840
公司邮编:450000

一株营销

售后服务部
资质业务:037167584840
电子邮箱:web@zzyzwl.com

版权所有:郑州一株网络科技有限公司  地址:郑州市高新区长椿路11号国家大学科技园孵化1号楼

Copyright©2015-2024 www.zzyzwl.com 备案编号:豫ICP备18034860号 营业执照公示 网站地图 免责条款 失效声明