Zoom客戶端漏洞允許黑客竊取用戶Windows密碼

2020-12-18 51cto

Zoom開發至今,已經九年了。在冠狀病毒流行期間,人們迫切需要一個易於使用的視頻會議應用程式,因此,Zoom在一夜之間成為數百萬人所青睞的工具。

儘管Zoom是一種高效的在線視頻會議工具,但就隱私和安全性而言,它似乎不夠理想。

根據網絡安全專家@ _g0dmode的最新發現,這也得到研究人員Matthew Hickey和Mohamed A. Baset的證實,Windows的Zoom客戶端容易受到「 UNC路徑注入」漏洞的攻擊,該漏洞可能使遠程攻擊者竊取Windows系統用戶的登錄憑據。

這種攻擊涉及SMBRelay技術,其中Windows系統在嘗試連接和下載託管文件時,會自動向遠程SMB伺服器公開用戶的登錄用戶名和NTLM密碼哈希。

只有當Windows的Zoom客戶端支持遠程UNC路徑,該攻擊才可能發生,該路徑會將此類可能不安全的URL轉換為個人聊天或群聊中收件人的超連結。

要竊取運行Windows用戶的登錄憑據,攻擊者需要做的就是通過其聊天界面向受害者發送一個精心製作的URL(即\\ xxxx \ abc_file),如圖所示,然後等待受害者點擊,只需一次即可成功。

需要注意的是,攻擊者捕獲的密碼不是明文,但是可以使用HashCat或Ripper John等密碼破解工具,在幾秒鐘內便可輕鬆破解一個薄弱的密碼。

在辦公環境這樣的共享網絡中,被盜的登錄詳細信息可以立即重用,來破壞其他用戶或IT資源,並發起進一步的攻擊。

除了竊取Windows憑據外,還可以利用該漏洞啟動目標計算機上已經存在的任何程序或下載其他程序,為攻擊者進行社會工程學活動做準備。

Zoom已經收到有關此漏洞的通知,但是由於尚未修復,建議用戶使用替代的視頻會議軟體或在Web瀏覽器中使用Zoom,代替其客戶端應用程式避免被攻擊的風險。

除了使用安全密碼外,Windows用戶還可以更改安全策略設置,限制作業系統將其NTML憑據自動傳遞給遠程伺服器。

正如前文所述,在過去兩天裡,這不是Zoom被發現的唯一隱私或安全問題。就在昨天,另一份報告證實,儘管Zoom對用戶聲稱 「正在使用端到端加密連接」,但實際上,並未使用端到端加密來保護其用戶數據免遭窺視。

昨日,紐約總檢察長致信Zoom,要求公司處理敏感數據,要更透明,要切實採取措施保護用戶數據。信中除了提及Zoombombings的事件,還問及Zoom應如何處理系統中存在的安全漏洞,包括允許惡意第三方訪問消費者網絡攝像頭,以及類似於Facebook將數據共享給其他公司等問題。

對此,在3月30日,Zoom更新了隱私策略並對檢察長的致信作出了回應:「我們感謝紐約州檢察長在這些問題上的參與,並很高興為她提供所要求的信息。」

據了解,Zoom近期曝出的安全問題層出不窮。就在上周,在曝出與Facebook伺服器共享用戶設備信息後,Zoom更新了其iOS應用程式,但是這還是引發了人們對其未能保護用戶隱私的擔憂。

今年早些時候,Zoom還修補了其軟體中的另一個隱私漏洞,該漏洞可能讓未被邀請的人參加私人會議,並遠程竊聽整個會話,共享私人音頻、視頻和文檔。

用戶可採取的安全防禦措施

1. 了解使用Zoom時的隱私注意事項

2. 為Zoom會議添加密碼

創建新的Zoom會議時,Zoom將自動啟用「需要會議密碼」設置並分配一個隨機的6位數字密碼。儘量不要取消選中此選項,因為這樣做將允許任何人未經許可訪問會議。

3. 使用等候室功能

Zoom允許主持人(創建會議的主持人)啟用等候室功能,該功能可以防止用戶未經主持人允許就進入會議。可以在會議創建期間通過以下方式啟用此功能:打開高級設置,選中「啟用候診室」設置,然後單擊「保存」按鈕。

4. 及時更新Zoom客戶端

最新的Zoom更新默認情況下啟用會議密碼,並增加了對掃描會議ID的人員的保護。

5. 不要分享個人的會議ID

每個Zoom用戶都會獲得一個與其帳戶相關聯的永久「個人會議ID」(PMI)。如果將個人的PMI交給其他人,他們將始終能夠檢查是否有正在進行的會議,如果未配置密碼,則有可能加入會議。

6. 禁用參與者屏幕共享

為防止會議被他人劫持,應防止主持人以外的其他參與者共享他們的屏幕。作為主持人,可以在會議中通過單擊「縮放」工具欄中「共享屏幕」旁邊的向上箭頭,然後單擊「高級共享選項」來完成此操作,如下所示。

7. 每個人加入完畢後鎖定會議

如果每個人都參加了會議,並且沒有邀請其他人,則應該鎖定會議,這樣其他人就不能參加。為此,請單擊「縮放」工具欄上的「管理參與者」按鈕,然後在「參與者」窗格底部選擇「更多」。然後選擇「鎖定會議」選項,如下所示。

8. 不要發布Zoom的會議圖片

如果為Zoom會議拍照,那麼看到此照片的任何人都將能夠看到其相關會議ID,然後可以嘗試進入該會議。攻擊者可能會使用它來嘗試通過顯示的ID手動加入來獲得未經授權的會議訪問權限。

9. 不要發布會議的公共連結

創建Zoom會議時,切勿公開發布會議連結。 這樣做會使諸如Google之類的搜尋引擎對連結建立索引,並使搜索它們的任何人都可以訪問它們。

10. 警惕以Zoom為主題的惡意軟體

自冠狀病毒爆發以來,製造惡意軟體、網絡釣魚詐騙和其他與疫情相關的攻擊的威脅參與者數量迅速增加,這包括偽裝為Zoom客戶端安裝程序的惡意軟體和廣告軟體安裝程序。

【編輯推薦】

【責任編輯:

趙寧寧

TEL:(010)68476606】

點讚 0

相關焦點

  • TeamViewer漏洞曝光,允許黑客遠程竊取系統密碼
    據外媒報導,研究人員近日披露,遠程桌面連接軟體TeamViewer的最新版本存在嚴重漏洞,允許黑客遠程控制系統,竊取密碼,並對其進行破壞。圖片來源pexels據悉,該漏洞被追蹤為CVE 2020-13699,允許黑客在網站
  • 黑客50萬美元出售Zoom 0 day漏洞
    黑客50萬美元出售Zoom 0 day漏洞 近日,又有黑客在暗網出售影響Zoom Windows客戶端的0 day遠程代碼執行漏洞利用代碼,售價為50萬美元。同時還附送一個Zoom macOS客戶端的漏洞濫用代碼。
  • 藍牙通信協議漏洞曝光 Instagram漏洞允許黑客10分鐘接管任意帳戶
    據悉,Evite在今年4月發現其系統自2019年2月22日起遭黑客Gnosticplayers入侵,存儲有2013年以前用戶數據的資料庫被洩露,洩露數據包括姓名、用戶名、電子郵件地址、密碼、電話號碼、出生日期等隱私信息。截至目前,Evite已通知受影響用戶重置密碼。
  • Mac Zoom漏洞細節分析
    前言此漏洞允許任何網站在未經用戶許可的情況下,在攝像機在線的情況下強制加入zoom call。除此之外,此漏洞還允許任何網頁通過反覆將用戶加入無效呼叫來拒絕服務。此外,如果您安裝了zoom客戶端,然後將其卸載,您的計算機上仍然有一個本地主機Web伺服器,它將重新安裝zoom客戶端,除了訪問網頁外,不需要任何用戶進行交互。這個重新安裝的「功能」至今仍然有效。
  • Windows客戶端漏洞曝光,允許黑客遠程執行代碼
    據外媒報導,安全研究員近日披露,Windows Zoom Client中存在安全漏洞,允許黑客遠程執行代碼。圖片來源:Pexels據悉,該漏洞僅在Windows 7或更早平臺版本上利用,允許黑客誘導用戶
  • D-Link路由器出現漏洞 黑客可竊取用戶數據
    一名安全研究人員上周五表示,黑客可利用D-Link數據機路由器中的漏洞將人們連結到虛假銀行網站,試圖竊取他們的登錄憑證。據悉,該漏洞適用於過去兩年未修補的D-Link DSL-2740R、DSL-2640B、DSL-2780B、DSL-2730B和DSL-526B型號。
  • 黑客正在通過IOS漏洞竊取你的CSGO皮膚【CSGO】
    11.28日玩家Junior醒來時就發現自己的帳號被黑客洗劫一空,他是兩起遭受黑客劫持的受害者之一,這兩起攻擊不僅允許黑客隨意訪問他的Steam帳戶,而且還繞過了Steam Guard——用戶手機上的驗證系統,讓這位玩家損失了大量的皮膚。
  • TeamViewer缺陷可能會讓黑客遠程竊取系統密碼
    TeamViewer團隊最近發布了其軟體的新版本,其中包括針對嚴重漏洞的補丁程序(CVE 2020-13699),如果利用該漏洞,遠程攻擊者可能會竊取您的系統密碼並最終對其進行破壞。
  • ZOOM被爆洩露15000條視頻,黑客可攻擊ZOOM下載程序
    然而禍福相依,迅速爆火的軟體,卻成為了黑客攻擊的重要目標。近日ZOOM被爆出洩露用戶會議視頻問題,《華盛頓郵報》等多家外媒報導,ZOOM存在嚴重的安全漏洞,至少導致15000名用戶的視頻記錄被公開放置在社交網站。
  • 谷歌再曝存在重大漏洞,上千萬用戶的密碼早已被竊取!
    英國《路透社》6月18日報導稱,世界著名網絡安全組織Awake Security於近日發布了一份公開報告,指出谷歌公司旗下的瀏覽器——Chrome存在嚴重漏洞,使上千萬用戶的個人資料遭到黑客竊取。(谷歌旗下的Chrome瀏覽器被曝存在嚴重漏洞)這份報告中的數據指出,Chrome瀏覽器的內置功能存在代碼層級的漏洞,黑客對此加以利用,通過上傳惡意的後臺程序來攻擊某些特定的埠,從而在用戶不知情的情況下竊取電子郵箱、銀行卡乃至其它帳戶的私密信息。
  • TeamViewer最新漏洞PoC公開 黑客可破解用戶登錄密碼
    經火絨工程師查看確認,該漏洞(CVE-2020-13699)並非網傳的:導致黑客可以在沒有密碼的情況下入侵用戶電腦。而是當用戶訪問了黑客創建的惡意網站時,會有Windows本地登錄憑證信息被竊取的可能性。並且TeamViewer已於兩周前對該漏洞進行了修復。
  • 黑客攻破蘋果雲空間iCloud密碼 竊取好萊塢女星私密照
    閩南網9月4日訊 美國豔照門事件傳得沸沸揚揚,信息安全專家稱,這一事件可能是由於黑客攻擊女星iCloud帳號造成的。iCloud是蘋果雲空間,女星們將自己的隱私照片存放在iCloud上,黑客攻破iCloud密碼,獲取私密照。
  • Zoom曝出漏洞:加密房間任人進出
    獨立譯自HackNews最近,流行的視頻會議應用程式Zoom修復了一個新的安全漏洞。該漏洞可能允許潛在攻擊者破解用於保護平臺上私人會議的數字密碼,並窺探參與者。但是,如果不檢查是否存在連續重複的錯誤密碼嘗試,攻擊者就可以利用Zoom的web客戶端(zoom.us/j/MEETING_標 識)連續發送HTTP請求以嘗試所有一百萬個組合。 Anthony說:「通過修改線程,並分布在4-5個雲伺服器上,您可以在幾分鐘內嘗試所有密碼組合。」。
  • Zoom又爆安全漏洞:會議6位密碼 幾分鐘內破解
    中關村在線消息:今日據悉,國外安全研究人員 Tom Anthony 公布了 Zoom 的一個重要的安全漏洞,通過該漏洞任何人都可以加入受密碼保護的 Zoom 會議。Zoom又爆安全漏洞:會議用6位數字密碼 可在幾分鐘內被破解Zoom 會議默認由 6 位數字密碼保護,有可能出現 100 萬個不同的密碼,Tom發現Zoom的網絡客戶端允許任何人檢查會議的密碼是否正確,沒有任何嘗試次數的限制。所以,攻擊者可以寫一個小的 Python 代碼來嘗試所有的 100 萬個密碼,並在幾分鐘內找到正確的密碼。
  • 發現Zoom中的多個安全漏洞
    在過去一年中,Zoom的用戶量迅速增長,從2019年初的1000萬活躍用戶增長到2020年中期的2億多。Zoom的流行使其成為黑客,攻擊者和安全社區的重要目標。本文的研究重點是識別Zoom中的安全漏洞。
  • Zoom驚現漏洞 或使黑客攻擊Windows 7及更老版本用戶
    來源:中國科技新聞網中國科技新聞網7月13日訊(元一)近日,網絡安全公司ACROS Security 在Windows的Zoom客戶端中發現了一個遠程代碼執行漏洞,從目前來看,只有安裝了Windows 7的系統才會真正暴露在風險之下。
  • 安全漏洞頻發,谷歌禁止員工在電腦上用Zoom客戶端
    視頻會議軟體zoom的標識。資料圖「最近,我們的安全團隊提醒了使用Zoom桌面客戶端的員工,由於它不符合我們對員工使用程序的安全標準,將不再在公司電腦上運行。」谷歌發言人Jose Castaneda說。據路透社當天報導,谷歌仍將允許通過移動端應用和瀏覽器使用Zoom。
  • 安卓端Twitter曝出嚴重漏洞,允許黑客接管用戶帳戶
    據外媒報導,安卓端Twitter存在嚴重漏洞,允許黑客接管用戶帳戶,查看非公開帳戶信息,甚至直接發送消息或推文,iOS用戶不受影響。圖片來源於unsplash昨日,Twitter已面向所有安卓端用戶發送電子郵件,確認已修復安卓端APP嚴重漏洞,但黑客可能已通過該漏洞獲取部分用戶帳戶信息。
  • 微軟網站曝漏洞:Hotmail用戶郵件遭黑客竊取
    北京時間5月25日消息,據國外媒體報導,電腦和網際網路安全公司趨勢科技(Trend Micro)日前表示,微軟網站上存在的一個漏洞使得黑客可以閱讀和竊取Hotmail用戶的電子郵件。
  • 舊金山國際機場證實其網站遭黑客入侵 員工密碼或遭竊取
    舊金山國際機場已確認,其兩個網站在 3 月份被黑客入侵,攻擊者似乎已經訪問了其員工和承包商的用戶名和密碼。該機場在 4 月 7 日的一份通知中證實,SFOConnect.com和SFOConstruction.com這兩個網站是 "網絡攻擊的目標",黑客在這兩個網站上 "插入了惡意的計算機代碼,以竊取一些用戶的登錄憑證"。如果被竊取,這些登錄憑證可能會讓攻擊者進入機場的網絡。目前還不知道是否有任何額外的保護措施,如多因素認證等,以防止網絡漏洞。