Бесплатно Экспресс-аудит сайта:

03.04.2020

Уязвимость в Zoom позволяет похищать учетные данные Windows

В клиенте Zoom для Windows обнаружена уязвимость , эксплуатация которой позволяет внедрять UNC-пути в функцию чата с целью похищения учетных данных пользователей Windows.

Пользователи Zoom могут общаться друг с другом, отправляя текстовые сообщения через интерфейс чата. При отправке сообщений все URL-адреса преобразуются в гиперссылки, позволяя другим участникам нажать на них и перейти на web-страницу.

Проблема заключается в том, что Zoom преобразует сетевые UNC-пути Windows в интерактивные ссылки в сообщениях чата. Как только пользователь нажмет на ссылку UNC-пути, Windows попытается подключиться к сайту, используя сетевой протокол SMB с целью открыть удаленный файл. При этом Windows по умолчанию отправляет логин и хэш-пароль NTLM, которые можно взломать с помощью бесплатных инструментов, таких как Hashcat, и раскрыть пароль пользователя.

Исследователь безопасности Мэтью Хикки (Matthew Hickey) протестировал UNC-инъекцию в Zoom и смог перехватить хэши паролей NTLM, отправленные на сервер ссылки.

В дополнение к краже учетных данных Windows, инъекции UNC также можно использовать для запуска программ на локальном компьютере при нажатии на ссылку. Злоумышленник может использовать путь устройства дисковой операционной системы для запуска приложения без запроса пользователя.

Компания Zoom в настоящее время работает над исправлением данной проблемы.