快捷搜索:

Zoom客户端爆出安全漏洞,泄露Windows的登陆凭据

(文章滥觞:cnBeta.COM)

Windows 版 Zoom 客户端爆出了轻易受到 NUC 路径注入进击的安然破绽。作为一款音视频会议利用,Zoom 还容许用户在谈天界面经由过程发送文本消息来相互交流。然而外媒 Bleeping Computer 指出,进击者可使用谈天模块的破绽,偷取点击了相关链接的用户的 Windows 登岸凭证。

发送谈天消息时,所有发送的 URL 都将颠末转换,以便群内其他成员点击,继而在默认的浏览器中打开网页。

然而安然钻研职员 @ _g0dmode 发明,Zoom 客户端竟然还将 Windows 收集 UNC 路径,也转换成了谈天消息中可单击的链接。若用户单击 UNC 路径链接,则 Windows 将考试测验应用 SMB 文件共享协议连接到远程站点,以打开远程路径中的 cat.jpg 文件。

默认环境下,Windows 将发送用户的登录名和 NTLM 密码哈希值,但稍有履历的进击者均可借助 Hashcat 之类的免费对象来逆向运算。

安然钻研职员 Matthew Hickey(@ HackerFantastic)实测发明,其能够在 Zoom 中顺利注入,并且可以借助当前的夷易近用级 GPUCPU 来快速破解。除了偷取 Windows 登岸凭证,Hickey 还向 Bleeping Computer 走漏,经由过程点击链接的要领,UNC 注入还适用于启动本地谋略机上的法度榜样(比如 CMD 敕令提示符)。

荣耀的是,Windows 会在法度榜样被履行前发出是否容许其运行的提示。想要堵上这一破绽,Zoom 必须阻拦 Windows 客户真个 UNC 路径转换功能(樊篱部分可点击的超链接)。

据悉,Hickey 已经在 Twitter 上向 Zoom 官方发去了有关该安然破绽的看护,但今朝尚不清楚该公司已采取如何的行动。

重视安然的客户,可在官方补丁宣布前,经由过程组策略来限定向远程办事器传出 NTLM 通信(参考如下操作):谋略机设置设置设备摆设摆设 -> Windows 设置 -> 安然设置 -> 本地策略 -> 安然选项 -> 收集安然:限定NTLM -> 发送到远程办事器的 NTLM 通信(然后整个设置设置设备摆设摆设为回绝)。

必要留意的是,假如在已经加入相关域的谋略机上设置设置设备摆设摆设上述组策略时,可能会在考试测验造访共享时碰到问题。假如是无权造访组策略设置 Windows 10 家庭版用户,亦可应用注册表编辑器来完成相关限定操作(dword 设置设置设备摆设摆设为 2):

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0]"RestrictSendingNTLMTraffic"=dword:00000002

如需精确创建此键值,Windows 用户记得以治理员身份来启动注册表编辑器。若日后有需要规复默认发送 NTLM 凭证的 Windows 行径,也只需删除对应的 RestrictSendingNTLMTraffic 键值。

(责任编辑:fqj)

您可能还会对下面的文章感兴趣: